Buscar

02 junio 2025

BloodHound: domina tu Active Directory como un atacante

BloodHound no es solo “un mapa bonito” de Active Directory. Es una herramienta crítica para Red Teams que buscan rutas reales de ataque, escalada y dominio total.

💥 ¿Qué hace BloodHound?
Analiza relaciones entre usuarios, grupos, permisos y máquinas para identificar:
✅ Rutas de escalada a Domain Admin
✅ Privilegios mal delegados
✅ Relaciones de confianza peligrosas entre dominios
✅ Objetivos de alto valor (“Tier 0”)

⚙️ Ejemplo real en pentest interno:
1️⃣ Usa SharpHound.exe (colector) en una máquina unida al dominio.
2️⃣ Recolecta info: sesiones activas, ACLs, pertenencia a grupos, relaciones RDP, permisos GPO.
3️⃣ Carga los datos en BloodHound (interfaz Neo4j).
4️⃣ Busca:
· Shortest Paths to DA
· Usuarios con GenericAll o WriteOwner sobre objetos críticos.
· ACLs modificables en GPOs aplicadas a servidores sensibles.
🎯 Resultado: encuentras rutas de ataque invisibles para admins, pero obvias para un atacante.

🔑 Tips avanzados:
· Usa queries personalizadas en Cypher (Neo4j) para filtrar resultados.
· Combina con Rubeus para extraer TGTs/TGS tras identificar delegaciones vulnerables.
· Usa “path pruning” para descartar rutas no explotables en tu contexto.

🚀 "Alternativas" a BloodHound:
PingCastle → enfoque defensivo, genera informes de riesgos de AD en minutos.
Purple Knight (Semperis) → chequea delegaciones, trusts y exposures comunes.
LDAPDomainDump + AD Explorer → si prefieres enfoques más manuales (y hacer menos ruido).

📣 Recapitulando (que es gerundio):
BloodHound no solo expone vulnerabilidades, te enseña cómo piensa un adversario real en un entorno corporativo.
Si eres del RT, es imprescindible. Si eres del BT, aún más.