geo2x/AutoHound

GitHub: geo2x/AutoHound

利用 Claude AI 自动分析 BloodHound 数据、发现 Active Directory 攻击路径并生成利用命令的红队工具。

Stars: 0 | Forks: 0

AutoHound

AutoHound

AI 驱动的 Active Directory 攻击路径分析
由 ACH Research Division 开发

Latest Release Platform Claude AI

## 什么是 AutoHound? AutoHound 连接到你的 BloodHound CE 实例,读取 Active Directory 图谱,并使用 Claude AI 自动发现通往 Domain Admin 的攻击路径。它对每条路径进行评分,将其映射到 MITRE ATT&CK,生成利用命令,并输出完整的 Markdown 报告。 BloodHound 向你展示地图。AutoHound 告诉你路线。 ## 下载 | 文件 | 描述 | |------|-------------| | [AutoHound_Setup.exe](https://github.com/geo2x/AutoHound/releases/latest) | 完整 GUI 安装程序 — 推荐 | | [AutoHound.exe](https://github.com/geo2x/AutoHound/releases/latest) | CLI 独立版 | ## 快速开始 ### GUI 安装程序 1. 下载并运行 `AutoHound_Setup.exe` 2. 安装程序会自动检测 Docker、Python 和 BloodHound CE 3. 在提示时输入你的 Anthropic API key 4. 完成 — 开始分析 ### CLI ``` autohound --input ./bloodhound_data/ --output ./reports/ ``` ## 系统要求 - Windows 10/11 x64 - Docker Desktop - Anthropic API key — [在此处获取](https://console.anthropic.com) - BloodHound CE (GUI 安装程序会处理此项) ## 输出 AutoHound 生成: - `autohound_report.md` — 包含利用步骤的完整攻击路径报告 - `attack_navigator_layer.json` — MITRE ATT&CK Navigator 层 ## 法律声明 仅限用于授权的渗透测试和红队演练。 请仅在你拥有或已获得明确书面授权测试的系统上使用。 作者对未经授权的使用不承担任何责任。

© 2026 Gordon Prescott — ACH Research Division. All rights reserved.

标签:Active Directory, AD安全, AES-256, ATT&CK映射, BloodHound, Claude AI, Conpot, DLL 劫持, Docker, Modbus, Neo4j, PE 加载器, Plaso, Web报告查看器, Windows安全, 协议分析, 图数据分析, 域渗透, 域管权限, 大语言模型, 安全报告生成, 安全防御评估, 对称加密, 提权链, 攻击路径分析, 权限提升, 模拟器, 漏洞评估, 电子数据取证, 离线分析, 网络安全, 网络安全审计, 自动化审计, 请求拦截, 逆向工具, 速率限制处理, 隐私保护