مضى على الشبكة و يوم من العطاء.
  • تحذير: يجب على كل روّاد الشبكة تشغيل برامج الاختراق داخل الأنظمة الوهمية وهي بهدف التعلم وحماية الأعضاء والتوعية بها

[ شرح ] أداة Bloodhound

ALSLLMALSLLM is verified member.

|| مُراقب عام ||
|| مُراقب عام ||
.:: طاقم المشرفين ::.

السمعة:

بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته


ما هي أداة Bloodhound؟

هي أداة مفتوحة المصدر مصممة لتحليل بيئات Active directory في الشبكات بهدف اكتشاف الثغرات التي قد يستغلها المهاجم 🕵️‍♂️ للوصول إلى أهداف حساسة. تعتمد على مبدأ هجوم Trust Relationship Attack حيث تركز على كشف المسارات غير المتوقعة التي تسمح بتصعيد الصلاحيات من حساب عادي إلى حساب ذات صلاحيات عالية
كيف تعمل Bloodhound؟
تعمل الأداة عبر ثلاث مراحل رئيسية:

1- جمع البيانات Data Collection
تستخدم أداة sharphound لجمع معلومات من Active Directory مثل:
- المستخدمين والمجموعات.
- الأجهزة المتصلة بالشبكة.
- الصلاحيات الممنوحة مثل التحكم الكامل أو إعادة تعيين كلمة المرور
- تخزن البيانات في صيغة JSON لتسهيل تحليلها

2- تحميل البيانات وعرضها Data Visualization
- تحمل ملفات JSON في واجهة Bloodhound الرسومية التي تعتمد على قاعدة بيانات Neo4j لتمثيل العلاقات بين الكائنات, مستخدمين, أجهزة, مجموعات, بشكل رسومي :cool:
- تظهر العلاقات كعقد (Nodes) و روابط (Edges) مما يسهل فهم التسلسل الهرمي للصلاحيات

3- تحليل المسارات Path Analysis
-تكتشف الأداة مسارات الهجوم المحتملة
-تكتشف الأداة أن مستخدما عادي لديه صلاحية الوصول إلى خادم معين ومن خلال هذا الخادم يمكن الوصول إلى حساب مدير النظام

iTS30053.webp

مثال عملي في شركة لديها شبكة AD ومعا الأسف كلموك تفحصها. الخطوات:

1- تثبيت الادوات
تنزل Bloodhound و Neo4j اكيد ماراح تشتغل من دونها (او يمكن اذا كنت MR robot) 🫡

2-جمع البيانات
تشغل SharpHound على جهاز داخل الشبكة ... طيب شلون اشغله يا سللم مدري روح ابحث google it 😒
سيتم إنشاء ملفات JSON تحتوي على بيانات الشبكة

3-تحليل النتائج
نروح نحمل البيانات في Bloodhound (ملفات JSON)
عند تحميل البيانات قد تكتشف الأداة
-مستخدم عادي لديه صلاحية GenericAll على جهاز ما

ياساتر يا سللم وش صلاحية GenericAll هذي طال عمرك صلاحية تمنح المستخدم تحكمًا كاملًا على كائن معين (مثل مستخدم، مجموعة، جهاز كمبيوتر، إلخ)

من هذا الجهاز يمكن الوصول إلى حساب Domain Admin عبر ثغرة في التكوين

فوائد استخدام Bloodhound

1- الكشف عن الثغرات الخفية مثل الصلاحيات الزائدة أو تكوينات الثقة غير الآمنة
2- تصوّر العلاقات المعقدة خاصة في الشبكات الكبيرة ذات الهياكل المتشعبة
3- تحسين استراتيجية الدفاع من خلال فهم نقاط الضعف التي يحتاج المهاجمون إلى استغلالها
4- دعم اختبارات الاختراق تستخدم في محاكاة هجمات حقيقية لتقييم أمان الشبكة.

لمن تُستخدم هذه الأداة؟
1- فرق الأمن السيبراني لتقييم أمان Active Directory 😒
2- خبراء اختبار الاختراق Penetration Testers لتصعيد الصلاحيات واكتشاف المسارات 🕵️‍♂️
3- مديرو الأنظمة لمراجعة تكوينات الصلاحيات وإصلاحها😒


الخلاصة: تعتبر Bloodhound أداه حاسمة لفهم الثغرات في بيئات Active Directory حيث تحول البيانات المعقدة إلى خرائط مرئية سهلة الفهم مما يعزز القدرة على مواجهة الهجمات بشكل استباقي
 
التعديل الأخير بواسطة المشرف:
بارك الله فيك يا سلم
يا ريت لو تنزل بالمرة كيفية التثبيت والتشغيل
 
بسم الله الرحمن الرحمين
السلام عليكم ورحمة الله وبركاته

ما هي أداة Bloodhound؟

هي اداة مفتوحة المصدر مصممة لتحليل بيئات Active directory في الشبكات بهدف اكتشاف الثغرات التي قد يستغلها المهاجم 🕵️‍♂️ للوصول الى اهداف حساسة. تعتمد على مبدأ هجوم Trust Relationship Attack حيث تركز على كشف المسارات غيير المتوقعة التي تسمح بتصعيد الصلاحيات من حساب عادي الى حساب ذات صلاحيات عالية

كيف تعمل Bloodhound؟

تعمل الأداة عبر ثلاث مراحل رئيسية
1- جمع البيانات Data Collection
تستخدم اداة sharphound لجمع معلومات من Active Directory مثل:
- المستخدمين والمجموعات.
- الأجهزة المتصلة بالشبكة.
- الصلاحيات الممنوحة مثل التحكم الكامل او اعادة تعيين كلمة المرور
- تخزن البيانات في صيغة JSON لتسهيل تحليلها

2- تحميل البيانات وعرضها Data Visualization
- تحمل ملفات JSON في واجهة Bloodhound الرسومية التي تعتمد على قاعدة بيانات Neo4j لتمثيل العلاقات بين الكائنات, مستخدمين, أجهزة, مجموعات, بشكل رسومي :cool:
- تظهر العلاقات ك عقد (Nodes) و روابط (Edges) مما يسهل فهم التسلسل الهرمي للصلاحيات

3- تحليل المسارات Path Analysis
-تكتشف الأداة مسارات الهجوم المحتملة
-تكتشف الأداة أن مستخدما عادي لديه صلاحية الوصول إلى خادم معين ومن خلال هذا الخادم يمكن الوصول إلى حساب مدير النظام

مثال عملي في شركة لديها شبكة AD ومعا الأسف كلموك تفحصها
الخطوات:
1- تثبيت الادوات
تنزل Bloodhound و Neo4j اكيد ماراح تشتغل من دونها (او يمكن اذا كنت MR robot) 🫡
2-جمع البيانات
تشغل SharpHound على جهاز داخل الشبكة ... طيب شلون اشغله يا سللم مدري روح ابحث google it 😒
سيتم إنشاء ملفات JSON تحتوي على بيانات الشبكة
3-تحليل النتائج
نروح نحمل البيانات في Bloodhound (ملفات JSON)
عند تحميل البيانات قد تكتشف الاداة
-مستخدم عادي لديه صلاحية GenericAll على جهاز ما
ياساتر يا سللم وش صلاحية GenericAll هذي طال عمرك صلاحية تمنح المستخدم تحكما كاملا على كائن معين (مثل مستخدم، مجموعة، جهاز كمبيوتر، إلخ)
من هذا الجهاز يمكن الوصول إلى حساب Domain Admin عبر ثغرة في التكوين



فوائد استخدام Bloodhound
- الكشف عن الثغرات الخفية مثل الصلاحيات الزائدة أو تكوينات الثقة غير الآمنة
- تصوّر العلاقات المعقدة خاصة في الشبكات الكبيرة ذات الهياكل المتشعبة
- تحسين استراتيجية الدفاع من خلال فهم نقاط الضعف التي يحتاج المهاجمون إلى استغلالها
- دعم اختبارات الاختراق تستخدم في محاكاة هجمات حقيقية لتقييم أمان الشبكة.


لمن تُستخدم هذه الأداة؟
- فرق الأمن السيبراني لتقييم أمان Active Directory 😒
- خبراء اختبار الاختراق Penetration Testers لتصعيد الصلاحيات واكتشاف المسارات 🕵️‍♂️
- مديرو الأنظمة لمراجعة تكوينات الصلاحيات وإصلاحها😒


خلاصة:
تعتبر Bloodhound أداه حاسمة لفهم الثغرات في بيئات Active Directory حيث تحول البيانات المعقدة إلى خرائط مرئية سهلة الفهم مما يعزز القدرة على مواجهة الهجمات بشكل استباقي
الله يعطيك العافيه, ممتازه الشرح وبحطها مع شرحي بقسم TryHackMe بالعربي


عمل Enumeration من خلال الـ Bloodhound

الـ Bloodhound هي أداة قوية جدًا تستخدم للتعرف على بيئة الـ AD , الأداة أول ما نزلت سنة 2016 غيرت مجال الـ Enum على الـ AD بشكل جذري

بتقدرو تشوفو شرح @ALSLLM
 
الله يعطيك العافيه, ممتازه الشرح وبحطها مع شرحي بقسم TryHackMe بالعربي
الله يعافيك 😍 ...
قواك الله بالتوفيق
 
بوركت يا صديقي ..​
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى