Skip to main content
Glama
MorDavid

BloodHound MCP

by MorDavid

ブラッドハウンド-MCP

ブラッドハウンド-MCP

BloodHound 用モデルコンテキストプロトコル (MCP) サーバー

BloodHound-MCPは、モデルコンテキストプロトコル(MCP)サーバーの機能を、Active Directoryセキュリティ分析の業界標準ツールであるBloodHoundに統合する強力な統合ツールです。この統合により、自然言語を用いてBloodHoundデータを分析できるようになり、複雑なActive Directory攻撃パス分析を誰でも利用できるようになります。

🥇史上初の BloodHound AI 統合!
これは、MCP を介して BloodHound と AI を接続する最初の統合であり、 最初にここで発表されました

Related MCP server: HydraΜCP

🔍 BloodHound-MCP とは何ですか?

BloodHound-MCP は次の機能を組み合わせています:

  • BloodHound : Active Directory 攻撃パスを視覚化および分析するための業界標準ツール

  • モデルコンテキストプロトコル(MCP) :さまざまなAIモデルと互換性のあるカスタムAIツールを作成するためのオープンプロトコル

  • Neo4j : BloodHound が AD 関係データを保存するために使用するグラフ データベース

BloodHound-MCP は、オリジナルの BloodHound CE Cypher クエリに基づいた 75 以上の専用ツールを備えており、セキュリティ専門家は次のことが可能になります。

  • 自然言語を使用して BloodHound データをクエリする

  • Active Directory 環境における複雑な攻撃パスを検出します

  • Active Directory のセキュリティ体制をより効率的に評価する

  • 関係者向けの詳細なセキュリティレポートを生成する

📱 コミュニティ

最新情報、ヒント、ディスカッションについては、Telegram チャンネルにご参加ください。

🌟 スターの歴史

星の歴史チャート

✨ 特徴

  • 自然言語インターフェース: 平易な英語で BloodHound データをクエリする

  • 総合分析カテゴリー

    • ドメイン構造マッピング

    • 権限昇格パス

    • Kerberos のセキュリティ問題 (Kerberoasting、AS-REP Roasting)

    • 証明書サービスの脆弱性

    • Active Directory の衛生評価

    • NTLMリレー攻撃ベクトル

    • 委任の濫用機会

    • その他にも多数あります!

📋 前提条件

  • Active Directory 環境から収集されたデータを含む BloodHound 4.x+

  • BloodHoundデータがロードされたNeo4jデータベース

  • Python 3.8以上

  • MCPクライアント

🔧 インストール

  1. このリポジトリをクローンします:

    git clone https://github.com/your-username/MCP-BloodHound.git
    cd MCP-BloodHound
  2. 依存関係をインストールします:

    pip install -r requirements.txt
  3. MCPサーバーを構成する

    "mcpServers": {
        "BloodHound-MCP": {
            "command": "python",
            "args": [
                "<Your_Path>\\BloodHound-MCP.py"
            ],
            "env": {
                "BLOODHOUND_URI": "bolt://localhost:7687",
                "BLOODHOUND_USERNAME": "neo4j",
                "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition"
            }
        }
    }

🚀 使用方法

MCP を通じて尋ねることができるクエリの例:

  • 「Kerberoastable ユーザーからドメイン管理者までのすべてのパスを表示」

  • 「ドメインユーザーがローカル管理者権限を持つコンピューターを検索する」

  • 「NTLMリレー攻撃に対して脆弱なドメインコントローラを特定する」

  • 「すべての Active Directory 証明書サービスの脆弱性をマップする」

  • 「自分のドメインの包括的なセキュリティレポートを生成する」

  • 「非アクティブな特権アカウントを見つける」

  • 「高価値ターゲットへの攻撃経路を表示」

🔐 セキュリティに関する考慮事項

このツールは正当なセキュリティ評価の目的で設計されています。常に以下の点にご注意ください。

  • Active Directory環境を分析する前に適切な承認を得る

  • BloodHoundデータを機密情報として扱う

  • 発見された脆弱性については責任ある開示慣行に従う

📜 ライセンス

このプロジェクトは MIT ライセンスに基づいてライセンスされています - 詳細については LICENSE ファイルを参照してください。

🙏 謝辞

  • 素晴らしいActive Directoryセキュリティツールを開発したBloodHoundチーム

  • ADセキュリティプラクティスを継続的に進化させるセキュリティコミュニティ


注: これはAnthropicの公式製品ではありません。BloodHound-MCPは、BloodHoundとMCPをコミュニティ主導で統合したものです。

F
license - not found
-
quality - not tested
C
maintenance

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/MorDavid/BloodHound-MCP-AI'

If you have feedback or need assistance with the MCP directory API, please join our Discord server