Integrations
Integrates with GitHub for repository access and installation, allowing users to clone and use the BloodHound-MCP codebase.
Connects to Neo4j database containing BloodHound Active Directory data, enabling natural language queries to analyze attack paths, security vulnerabilities, and domain relationships.
Uses Python to run the MCP server and execute BloodHound queries, supporting natural language analysis of Active Directory security data.
ブラッドハウンド-MCP
BloodHound 用モデルコンテキストプロトコル (MCP) サーバー
BloodHound-MCPは、モデルコンテキストプロトコル(MCP)サーバーの機能を、Active Directoryセキュリティ分析の業界標準ツールであるBloodHoundに統合する強力な統合ツールです。この統合により、自然言語を用いてBloodHoundデータを分析できるようになり、複雑なActive Directory攻撃パス分析を誰でも利用できるようになります。
🥇史上初の BloodHound AI 統合!
これは、MCP を介して BloodHound と AI を接続する最初の統合であり、 最初にここで発表されました。
🔍 BloodHound-MCP とは何ですか?
BloodHound-MCP は次の機能を組み合わせています:
- BloodHound : Active Directory 攻撃パスを視覚化および分析するための業界標準ツール
- モデルコンテキストプロトコル(MCP) :さまざまなAIモデルと互換性のあるカスタムAIツールを作成するためのオープンプロトコル
- Neo4j : BloodHound が AD 関係データを保存するために使用するグラフ データベース
BloodHound-MCP は、オリジナルの BloodHound CE Cypher クエリに基づいた 75 以上の専用ツールを備えており、セキュリティ専門家は次のことが可能になります。
- 自然言語を使用して BloodHound データをクエリする
- Active Directory 環境における複雑な攻撃パスを検出します
- Active Directory のセキュリティ体制をより効率的に評価する
- 関係者向けの詳細なセキュリティレポートを生成する
📱 コミュニティ
最新情報、ヒント、ディスカッションについては、Telegram チャンネルにご参加ください。
- テレグラム: root_sec
🌟 スターの歴史
✨ 特徴
- 自然言語インターフェース: 平易な英語で BloodHound データをクエリする
- 総合分析カテゴリー:
- ドメイン構造マッピング
- 権限昇格パス
- Kerberos のセキュリティ問題 (Kerberoasting、AS-REP Roasting)
- 証明書サービスの脆弱性
- Active Directory の衛生評価
- NTLMリレー攻撃ベクトル
- 委任の濫用機会
- その他にも多数あります!
📋 前提条件
- Active Directory 環境から収集されたデータを含む BloodHound 4.x+
- BloodHoundデータがロードされたNeo4jデータベース
- Python 3.8以上
- MCPクライアント
🔧 インストール
- このリポジトリをクローンします:Copy
- 依存関係をインストールします:Copy
- MCPサーバーを構成するCopy
🚀 使用方法
MCP を通じて尋ねることができるクエリの例:
- 「Kerberoastable ユーザーからドメイン管理者までのすべてのパスを表示」
- 「ドメインユーザーがローカル管理者権限を持つコンピューターを検索する」
- 「NTLMリレー攻撃に対して脆弱なドメインコントローラを特定する」
- 「すべての Active Directory 証明書サービスの脆弱性をマップする」
- 「自分のドメインの包括的なセキュリティレポートを生成する」
- 「非アクティブな特権アカウントを見つける」
- 「高価値ターゲットへの攻撃経路を表示」
🔐 セキュリティに関する考慮事項
このツールは正当なセキュリティ評価の目的で設計されています。常に以下の点にご注意ください。
- Active Directory環境を分析する前に適切な承認を得る
- BloodHoundデータを機密情報として扱う
- 発見された脆弱性については責任ある開示慣行に従う
📜 ライセンス
このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細については LICENSE ファイルを参照してください。
🙏 謝辞
- 素晴らしいActive Directoryセキュリティツールを開発したBloodHoundチーム
- ADセキュリティプラクティスを継続的に進化させるセキュリティコミュニティ
注: これはAnthropicの公式製品ではありません。BloodHound-MCPは、BloodHoundとMCPをコミュニティ主導で統合したものです。
This server cannot be installed
hybrid server
The server is able to function both locally and remotely, depending on the configuration or use case.
BloodHound-MCP-AI は、モデル コンテキスト プロトコルを介して BloodHound と AI を接続する統合であり、セキュリティ専門家が複雑な Cypher クエリの代わりに自然言語を使用して Active Directory 攻撃パスを分析できるようにします。
Related MCP Servers
- -securityFlicense-qualityImplements the Model Context Protocol (MCP) to provide AI models with a standardized interface for connecting to external data sources and tools like file systems, databases, or APIs.Last updated -90Python
- -securityAlicense-qualityA Model Context Protocol (MCP) server that allows AI models to safely access and interact with local file systems, enabling reading file contents, listing directories, and retrieving file metadata.Last updated -471JavaScriptMIT License
- AsecurityAlicenseAqualityProvides a Model Context Protocol server implementation that allows AI agents and other MCP clients to programmatically interact with DefectDojo, a vulnerability management tool, for managing findings, products, and engagements.Last updated -111PythonMIT License
- AsecurityAlicenseAqualityA Model Context Protocol (MCP) server for LeetCode that enables AI assistants to access LeetCode problems, user information, and contest data.Last updated -71TypeScriptMIT License