Содержание Существует прекрасный наглядный инструмент, показывающий связи между различными объектами в ActiveDirectory, при помощи которого можно быстро оценить возможность компрометации лакомых кусочков – администраторов домена или схемы, а также выявить уже имеющиеся проколы в безопасности. Инструмент работает практически “из коробки”, что не может не радовать. В данном обзоре мы установим, соберём данные с домена и проверим на практике как работает Bloodhound. Установка Bloodhound Имеем на борту установленный Kali Linux (лучше актуальной версии). $ sudo install bloodhound $ sudo neo4j console $ bloodhound Логинимся и попадаем на рабочий стол приложения. В базе пусто. Теперь надо загрузить сюда данные с ActiveDirectory. Собираем данные о домене Нам понадобится сборщик данных (collector) и учётная запись пользователя домена. Итак, мы скачали collector (sharphound), теперь запустим его от имени пользователя домена. Причём сделать это можно и с узла, не входящего в исследуемый домен: З