ブラッドハウンド-MCP

BloodHound 用モデルコンテキストプロトコル (MCP) サーバー
BloodHound-MCPは、モデルコンテキストプロトコル(MCP)サーバーの機能を、Active Directoryセキュリティ分析の業界標準ツールであるBloodHoundに統合する強力な統合ツールです。この統合により、自然言語を用いてBloodHoundデータを分析できるようになり、複雑なActive Directory攻撃パス分析を誰でも利用できるようになります。
🥇史上初の BloodHound AI 統合!
これは、MCP を介して BloodHound と AI を接続する最初の統合であり、 最初にここで発表されました。
🔍 BloodHound-MCP とは何ですか?
BloodHound-MCP は次の機能を組み合わせています:
BloodHound : Active Directory 攻撃パスを視覚化および分析するための業界標準ツール
モデルコンテキストプロトコル(MCP) :さまざまなAIモデルと互換性のあるカスタムAIツールを作成するためのオープンプロトコル
Neo4j : BloodHound が AD 関係データを保存するために使用するグラフ データベース
BloodHound-MCP は、オリジナルの BloodHound CE Cypher クエリに基づいた 75 以上の専用ツールを備えており、セキュリティ専門家は次のことが可能になります。
自然言語を使用して BloodHound データをクエリする
Active Directory 環境における複雑な攻撃パスを検出します
Active Directory のセキュリティ体制をより効率的に評価する
関係者向けの詳細なセキュリティレポートを生成する
📱 コミュニティ
最新情報、ヒント、ディスカッションについては、Telegram チャンネルにご参加ください。
テレグラム: root_sec
🌟 スターの歴史
✨ 特徴
自然言語インターフェース: 平易な英語で BloodHound データをクエリする
総合分析カテゴリー:
ドメイン構造マッピング
権限昇格パス
Kerberos のセキュリティ問題 (Kerberoasting、AS-REP Roasting)
証明書サービスの脆弱性
Active Directory の衛生評価
NTLMリレー攻撃ベクトル
委任の濫用機会
その他にも多数あります!
📋 前提条件
Active Directory 環境から収集されたデータを含む BloodHound 4.x+
BloodHoundデータがロードされたNeo4jデータベース
Python 3.8以上
MCPクライアント
🔧 インストール
このリポジトリをクローンします:
git clone https://github.com/your-username/MCP-BloodHound.git cd MCP-BloodHound依存関係をインストールします:
pip install -r requirements.txtMCPサーバーを構成する
"mcpServers": { "BloodHound-MCP": { "command": "python", "args": [ "<Your_Path>\\BloodHound-MCP.py" ], "env": { "BLOODHOUND_URI": "bolt://localhost:7687", "BLOODHOUND_USERNAME": "neo4j", "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition" } } }
🚀 使用方法
MCP を通じて尋ねることができるクエリの例:
「Kerberoastable ユーザーからドメイン管理者までのすべてのパスを表示」
「ドメインユーザーがローカル管理者権限を持つコンピューターを検索する」
「NTLMリレー攻撃に対して脆弱なドメインコントローラを特定する」
「すべての Active Directory 証明書サービスの脆弱性をマップする」
「自分のドメインの包括的なセキュリティレポートを生成する」
「非アクティブな特権アカウントを見つける」
「高価値ターゲットへの攻撃経路を表示」
🔐 セキュリティに関する考慮事項
このツールは正当なセキュリティ評価の目的で設計されています。常に以下の点にご注意ください。
Active Directory環境を分析する前に適切な承認を得る
BloodHoundデータを機密情報として扱う
発見された脆弱性については責任ある開示慣行に従う
📜 ライセンス
このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細については LICENSE ファイルを参照してください。
🙏 謝辞
素晴らしいActive Directoryセキュリティツールを開発したBloodHoundチーム
ADセキュリティプラクティスを継続的に進化させるセキュリティコミュニティ
注: これはAnthropicの公式製品ではありません。BloodHound-MCPは、BloodHoundとMCPをコミュニティ主導で統合したものです。
This server cannot be installed
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
BloodHound-MCP-AI は、モデル コンテキスト プロトコルを介して BloodHound と AI を接続する統合であり、セキュリティ専門家が複雑な Cypher クエリの代わりに自然言語を使用して Active Directory 攻撃パスを分析できるようにします。
Related MCP Servers
- Asecurity-licenseAqualityA server that uses the Model Context Protocol (MCP) to allow AI agents to safely execute shell commands on a host system.Last updated -1446MIT License
- -security-license-qualityA lightweight, extensible cybersecurity toolkit that connects AI assistants to security tools through the Model Context Protocol (MCP), enabling AI-assisted security research, scanning, and analysis.Last updated -9MIT License
- -security-license-qualityAn open-source implementation of the Model Context Protocol (MCP) that bridges AI agents with enterprise systems, enabling secure access to real-world data and capabilities.Last updated -5Apache 2.0
- Asecurity-licenseAqualityAn MCP server that enables AI tools to interact with ActiveCampaign API, allowing contact management and tracking event analysis through natural language queries.Last updated -5MIT License