SpecterOps/BloodHound
GitHub: SpecterOps/BloodHound
BloodHound 是一款利用图论揭示 Active Directory、Azure 及多种身份平台中隐藏特权关系的开源安全分析平台。
Stars: 2985 | Forks: 313
BloodHound 是一个单体 Web 应用程序,由嵌入式的 React 前端(集成 [Sigma.js](https://www.sigmajs.org/))和基于 [Go](https://go.dev/) 的 REST API 后端组成。它部署时使用 [Postgresql](https://www.postgresql.org/) 作为应用数据库,[Neo4j](https://neo4j.com/) 作为图数据库,并由 [SharpHound](https://github.com/SpecterOps/SharpHound) 和 [AzureHound](https://github.com/SpecterOps/AzureHound) 数据收集器提供数据来源。 BloodHound 利用图论来揭示身份和访问管理系统中隐藏的、通常是无意间产生的关系。在 [OpenGraph](https://specterops.io/opengraph/?utm_campaign=Direct_DemoRequest_2025_09_01_GitHub&utm_medium=DemoRequest&utm_source=Direct&Latest_Campaign=701Uw00000X36PF) 的支持下,BloodHound 现在支持超越 Active Directory 和 Azure 环境的综合分析,使用户能够跨[多样化身份平台](https://bloodhound.specterops.io/opengraph/library)映射复杂的特权关系。攻击者可以利用 BloodHound 快速发现那些原本无法手动识别的复杂攻击路径,而防御者则可以主动识别并缓解这些风险。红蓝双方都能从 BloodHound 扩展的功能中获益,从而对其整个安全环境中的身份和特权结构获得更深入的洞察。 BloodHound CE 由 [SpecterOps](https://specterops.io/?utm_campaign=Direct_DemoRequest_2025_09_01_GitHub&utm_medium=DemoRequest&utm_source=Direct&Latest_Campaign=701Uw00000X36PF) 团队创建和维护,该团队也是 [BloodHound Enterprise](https://specterops.io/bloodhound-overview/?utm_campaign=Direct_DemoRequest_2025_09_01_GitHub&utm_medium=DemoRequest&utm_source=Direct&Latest_Campaign=701Uw00000X36PF) 的开发者。最初的 BloodHound 由 [@\_wald0](https://www.twitter.com/_wald0)、[@CptJesus](https://twitter.com/CptJesus) 和 [@harmj0y](https://twitter.com/harmj0y) 创建。 ## 运行 BloodHound 社区版 请参阅 [BloodHound 社区版快速入门指南](https://bloodhound.specterops.io/get-started/quickstart/community-edition-quickstart),该指南是 [BloodHound 文档](https://bloodhound.specterops.io) 的一部分。 ## 实用链接 - [BloodHound 文档](https://bloodhound.specterops.io/) - [BloodHound 社区版快速入门指南](https://bloodhound.specterops.io/get-started/quickstart/community-edition-quickstart) - [BloodHound Slack](https://slack.specterops.io) - [OpenGraph 文档](https://bloodhound.specterops.io/opengraph/overview) - [Wiki](https://github.com/SpecterOps/BloodHound/wiki) - [Docker Compose 示例](./examples/docker-compose/README.md) - [开发者快速入门指南](https://github.com/SpecterOps/BloodHound/wiki/Development) - [贡献指南](https://github.com/SpecterOps/BloodHound/wiki/Contributing) - [贡献者](./CONTRIBUTORS.md) ## 联系方式 请查阅我们 Wiki 中的[联系页面](https://github.com/SpecterOps/BloodHound/wiki/Contact),了解有关提问和建议的联系方式详情。 ## 许可证 ``` Copyright 2025 Specter Ops, Inc. Licensed under the Apache License, Version 2.0 you may not use this file except in compliance with the License. You may obtain a copy of the License at http://www.apache.org/licenses/LICENSE-2.0 Unless required by applicable law or agreed to in writing, software distributed under the License is distributed on an "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. See the License for the specific language governing permissions and limitations under the License. ``` 除非通过较低级别的 LICENSE 文件或许可证标头另有说明,本仓库中的所有文件均按 `Apache-2.0` 许可证发布。许可证的完整副本可在顶层的 [LICENSE](LICENSE) 文件中找到。
标签:Active Directory, Azure, AzureHound, BloodHound, CTF学习, EVTX分析, Go, IAM, Neo4j, OpenCanary, OpenGraph, Plaso, PostgreSQL, React, REST API, Ruby工具, SharpHound, SpecterOps, Syscalls, Web报告查看器, 内网渗透, 协议分析, 反取证, 图形数据库, 图论, 域管理员, 安全评估, 攻击路径分析, 数据展示, 日志审计, 权限提升, 权限结构分析, 测试用例, 特权升级, 红队, 网络安全, 请求拦截, 身份与访问管理, 隐私保护