Sabueso-MCP
Servidor de Protocolo de Contexto de Modelo (MCP) para BloodHound
BloodHound-MCP es una potente integración que incorpora las capacidades del Servidor de Protocolo de Contexto de Modelo (MCP) a BloodHound, la herramienta estándar del sector para el análisis de seguridad de Active Directory. Esta integración permite analizar los datos de BloodHound con lenguaje natural, lo que facilita el análisis complejo de rutas de ataque de Active Directory.
🥇 ¡ La primera integración de IA de BloodHound!
Esta es la primera integración que conecta BloodHound con IA a través de MCP, anunciada originalmente aquí .
🔍¿Qué es BloodHound-MCP?
BloodHound-MCP combina el poder de:
- BloodHound : herramienta estándar de la industria para visualizar y analizar rutas de ataque de Active Directory
- Protocolo de contexto de modelo (MCP) : un protocolo abierto para crear herramientas de IA personalizadas, compatibles con varios modelos de IA
- Neo4j : base de datos gráfica utilizada por BloodHound para almacenar datos de relación de AD
Con más de 75 herramientas especializadas basadas en las consultas Cypher originales de BloodHound CE, BloodHound-MCP permite a los profesionales de seguridad:
- Consultar datos de BloodHound usando lenguaje natural
- Descubra rutas de ataque complejas en entornos de Active Directory
- Evalúe la postura de seguridad de Active Directory de manera más eficiente
- Generar informes de seguridad detallados para las partes interesadas
📱 Comunidad
Únase a nuestro canal de Telegram para obtener actualizaciones, consejos y debates:
- Telegrama : root_sec
✨ Características
- Interfaz de lenguaje natural : consulta datos de BloodHound usando inglés sencillo
- Categorías de análisis integral :
- Mapeo de la estructura del dominio
- Rutas de escalada de privilegios
- Problemas de seguridad de Kerberos (Kerberoasting, AS-REP Roasting)
- Vulnerabilidades de los servicios de certificación
- Evaluación de la higiene de Active Directory
- Vectores de ataque de retransmisión NTLM
- Oportunidades de abuso de delegación
- ¡Y mucho más!
📋 Requisitos previos
- BloodHound 4.x+ con datos recopilados de un entorno de Active Directory
- Base de datos Neo4j con datos de BloodHound cargados
- Python 3.8 o superior
- Cliente MCP
🔧Instalación
- Clonar este repositorio:Copy
- Instalar dependencias:Copy
- Configurar el servidor MCPCopy
🚀 Uso
Ejemplos de consultas que puedes realizar a través del MCP:
- "Muéstrame todas las rutas desde usuarios con Kerberos hasta administradores de dominio"
- "Buscar equipos donde los usuarios del dominio tengan derechos de administrador local"
- Identificar controladores de dominio vulnerables a ataques de retransmisión NTLM
- Mapear todas las vulnerabilidades de los servicios de certificados de Active Directory
- Generar un informe de seguridad completo para mi dominio
- "Buscar cuentas privilegiadas inactivas"
- "Muéstrame rutas de ataque hacia objetivos de alto valor"
🔐 Consideraciones de seguridad
Esta herramienta está diseñada para fines legítimos de evaluación de seguridad. Siempre:
- Obtenga la autorización adecuada antes de analizar cualquier entorno de Active Directory
- Manejar los datos de BloodHound como información confidencial
- Siga prácticas de divulgación responsable para cualquier vulnerabilidad descubierta
📜 Licencia
Este proyecto está licenciado bajo la licencia MIT: consulte el archivo de LICENCIA para obtener más detalles.
🙏 Agradecimientos
- El equipo de BloodHound por crear una increíble herramienta de seguridad de Active Directory
- La comunidad de seguridad para avanzar continuamente en las prácticas de seguridad de AD
Nota: Este no es un producto oficial de Anthropic. BloodHound-MCP es una integración entre BloodHound y MCP impulsada por la comunidad.
This server cannot be installed
BloodHound-MCP-AI es una integración que conecta BloodHound con IA a través del Protocolo de Contexto de Modelo, lo que permite a los profesionales de seguridad analizar las rutas de ataque de Active Directory utilizando lenguaje natural en lugar de complejas consultas Cypher.