BloodHound-MCP

BloodHound-MCP

site icon
2025.04.06 62
PythonActive Directory安全分析AI集成工具开发效率
BloodHound-MCP是一个强大的集成工具,将模型上下文协议(MCP)服务器的能力引入BloodHound,这是Active Directory安全分析的行业标准工具。该集成允许用户通过自然语言分析BloodHound数据,使复杂的Active Directory攻击路径分析对所有人都变得可访问。
View on GitHub

Overview

基本能力

产品定位

BloodHound-MCP是一个专为Active Directory安全分析设计的AI集成工具,通过自然语言接口简化复杂的安全分析流程。

核心功能

  • 自然语言接口:使用普通英语查询BloodHound数据
  • 全面的分析类别
  • 域结构映射
  • 特权升级路径
  • Kerberos安全问题(Kerberoasting, AS-REP Roasting)
  • 证书服务漏洞
  • Active Directory卫生评估
  • NTLM中继攻击向量
  • 委派滥用机会
  • 以及其他更多功能

适用场景

  • 查询BloodHound数据使用自然语言
  • 发现Active Directory环境中的复杂攻击路径
  • 更高效地评估Active Directory安全态势
  • 为利益相关者生成详细的安全报告

工具列表

  • BloodHound:用于可视化和分析Active Directory攻击路径的行业标准工具
  • Model Context Protocol (MCP):用于创建自定义AI工具的开放协议,兼容各种AI模型
  • Neo4j:BloodHound用于存储AD关系数据的图形数据库

常见问题解答

  • 授权:始终在分析任何Active Directory环境之前获得适当的授权
  • 数据处理:将BloodHound数据视为敏感信息
  • 披露实践:遵循负责任的披露实践,对于发现的任何漏洞

使用教程

使用依赖

  • BloodHound 4.x+,从Active Directory环境收集的数据
  • 加载了BloodHound数据的Neo4j数据库
  • Python 3.8或更高版本
  • MCP Client

安装教程

  1. 克隆此存储库: bash git clone https://github.com/your-username/MCP-BloodHound.git cd MCP-BloodHound

  2. 安装依赖: bash pip install -r requirements.txt

  3. 配置MCP服务器 bash "mcpServers": { "BloodHound-MCP": { "command": "python", "args": [ "<Your_Path>\\BloodHound-MCP.py" ], "env": { "BLOODHOUND_URI": "bolt://localhost:7687", "BLOODHOUND_USERNAME": "neo4j", "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition" } } }

调试方式

安装完成后,可以通过以下示例查询进行调试: - "Show me all paths from kerberoastable users to Domain Admins" - "Find computers where Domain Users have local admin rights" - "Identify Domain Controllers vulnerable to NTLM relay attacks" - "Map all Active Directory certificate services vulnerabilities" - "Generate a comprehensive security report for my domain" - "Find inactive privileged accounts" - "Show me attack paths to high-value targets"

许可证

该项目遵循 MIT 开源许可条款。