BloodHound-MCP
BloodHound 的模型上下文协议 (MCP) 服务器
BloodHound-MCP 是一项强大的集成功能,它将模型上下文协议 (MCP) 服务器的功能引入到 BloodHound(Active Directory 安全分析的行业标准工具)中。此集成允许您使用自然语言分析 BloodHound 数据,使复杂的 Active Directory 攻击路径分析变得人人可用。
🥇首次 BloodHound AI 集成!
这是首次通过 MCP 将 BloodHound 与 AI 连接起来的集成, 最初在此处宣布。
🔍 BloodHound-MCP 是什么?
BloodHound-MCP 结合了以下功能:
- BloodHound :用于可视化和分析 Active Directory 攻击路径的行业标准工具
- 模型上下文协议(MCP) :用于创建自定义AI工具的开放协议,兼容各种AI模型
- Neo4j :BloodHound 用于存储 AD 关系数据的图形数据库
BloodHound-MCP 拥有超过 75 种基于原始 BloodHound CE Cypher 查询的专用工具,可帮助安全专业人员:
- 使用自然语言查询 BloodHound 数据
- 发现 Active Directory 环境中的复杂攻击路径
- 更有效地评估 Active Directory 安全态势
- 为利益相关者生成详细的安全报告
📱 社区
加入我们的电报频道获取更新、提示和讨论:
- 电报: root_sec
✨ 特点
- 自然语言界面:使用简单的英语查询 BloodHound 数据
- 综合分析类别:
- 域结构映射
- 权限提升路径
- Kerberos 安全问题(Kerberoasting、AS-REP Roasting)
- 证书服务漏洞
- Active Directory 卫生评估
- NTLM 中继攻击向量
- 滥用授权的机会
- 还有更多!
📋 先决条件
- BloodHound 4.x+,包含从 Active Directory 环境收集的数据
- 已加载 BloodHound 数据的 Neo4j 数据库
- Python 3.8 或更高版本
- MCP 客户端
🔧 安装
- 克隆此存储库:Copy
- 安装依赖项:Copy
- 配置 MCP 服务器Copy
🚀 使用方法
您可以通过 MCP 提出以下查询示例:
- “显示从 kerberoastable 用户到域管理员的所有路径”
- “查找域用户具有本地管理员权限的计算机”
- “识别易受 NTLM 中继攻击的域控制器”
- “映射所有 Active Directory 证书服务漏洞”
- “为我的域名生成一份全面的安全报告”
- “查找不活动的特权帐户”
- “向我展示高价值目标的攻击路径”
🔐 安全注意事项
此工具旨在用于合法的安全评估目的。请始终:
- 在分析任何 Active Directory 环境之前获取适当的授权
- 将 BloodHound 数据作为敏感信息处理
- 对于发现的任何漏洞,请遵循负责任的披露实践
📜 许可证
该项目根据 MIT 许可证获得许可 - 有关详细信息,请参阅 LICENSE 文件。
🙏 致谢
- BloodHound 团队创建了出色的 Active Directory 安全工具
- 持续推进 AD 安全实践的安全社区
注意:这不是 Anthropic 的官方产品。BloodHound-MCP 是由社区驱动的 BloodHound 与 MCP 的集成。
This server cannot be installed
BloodHound-MCP-AI 是一种通过模型上下文协议将 BloodHound 与 AI 连接起来的集成,允许安全专业人员使用自然语言而不是复杂的 Cypher 查询来分析 Active Directory 攻击路径。