
BloodHound-MCP

2025.04.06
62
PythonActive Directory安全分析AI集成工具开发效率
BloodHound-MCP是一个强大的集成工具,将模型上下文协议(MCP)服务器的能力引入BloodHound,这是Active Directory安全分析的行业标准工具。该集成允许用户通过自然语言分析BloodHound数据,使复杂的Active Directory攻击路径分析对所有人都变得可访问。
View on GitHub
Overview
基本能力
产品定位
BloodHound-MCP是一个专为Active Directory安全分析设计的AI集成工具,通过自然语言接口简化复杂的安全分析流程。
核心功能
- 自然语言接口:使用普通英语查询BloodHound数据
- 全面的分析类别:
- 域结构映射
- 特权升级路径
- Kerberos安全问题(Kerberoasting, AS-REP Roasting)
- 证书服务漏洞
- Active Directory卫生评估
- NTLM中继攻击向量
- 委派滥用机会
- 以及其他更多功能
适用场景
- 查询BloodHound数据使用自然语言
- 发现Active Directory环境中的复杂攻击路径
- 更高效地评估Active Directory安全态势
- 为利益相关者生成详细的安全报告
工具列表
- BloodHound:用于可视化和分析Active Directory攻击路径的行业标准工具
- Model Context Protocol (MCP):用于创建自定义AI工具的开放协议,兼容各种AI模型
- Neo4j:BloodHound用于存储AD关系数据的图形数据库
常见问题解答
- 授权:始终在分析任何Active Directory环境之前获得适当的授权
- 数据处理:将BloodHound数据视为敏感信息
- 披露实践:遵循负责任的披露实践,对于发现的任何漏洞
使用教程
使用依赖
- BloodHound 4.x+,从Active Directory环境收集的数据
- 加载了BloodHound数据的Neo4j数据库
- Python 3.8或更高版本
- MCP Client
安装教程
-
克隆此存储库:
bash git clone https://github.com/your-username/MCP-BloodHound.git cd MCP-BloodHound
-
安装依赖:
bash pip install -r requirements.txt
- 配置MCP服务器
bash "mcpServers": { "BloodHound-MCP": { "command": "python", "args": [ "<Your_Path>\\BloodHound-MCP.py" ], "env": { "BLOODHOUND_URI": "bolt://localhost:7687", "BLOODHOUND_USERNAME": "neo4j", "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition" } } }
调试方式
安装完成后,可以通过以下示例查询进行调试: - "Show me all paths from kerberoastable users to Domain Admins" - "Find computers where Domain Users have local admin rights" - "Identify Domain Controllers vulnerable to NTLM relay attacks" - "Map all Active Directory certificate services vulnerabilities" - "Generate a comprehensive security report for my domain" - "Find inactive privileged accounts" - "Show me attack paths to high-value targets"