BloodHound no es solo “un mapa bonito” de Active Directory. Es una herramienta crítica para Red Teams que buscan rutas reales de ataque, escalada y dominio total.
💥 ¿Qué hace BloodHound?Analiza relaciones entre usuarios, grupos, permisos y máquinas para identificar:
✅ Rutas de escalada a Domain Admin
✅ Privilegios mal delegados
✅ Relaciones de confianza peligrosas entre dominios
✅ Objetivos de alto valor (“Tier 0”)
⚙️ Ejemplo real en pentest interno:
1️⃣ Usa SharpHound.exe (colector) en una máquina unida al dominio.
2️⃣ Recolecta info: sesiones activas, ACLs, pertenencia a grupos, relaciones RDP, permisos GPO.
3️⃣ Carga los datos en BloodHound (interfaz Neo4j).
4️⃣ Busca:
· Shortest Paths to DA
· Usuarios con GenericAll o WriteOwner sobre objetos críticos.
· ACLs modificables en GPOs aplicadas a servidores sensibles.
🎯 Resultado: encuentras rutas de ataque invisibles para admins, pero obvias para un atacante.
🔑 Tips avanzados:
· Usa queries personalizadas en Cypher (Neo4j) para filtrar resultados.
· Combina con Rubeus para extraer TGTs/TGS tras identificar delegaciones vulnerables.
· Usa “path pruning” para descartar rutas no explotables en tu contexto.
🚀 "Alternativas" a BloodHound:
PingCastle → enfoque defensivo, genera informes de riesgos de AD en minutos.
Purple Knight (Semperis) → chequea delegaciones, trusts y exposures comunes.
LDAPDomainDump + AD Explorer → si prefieres enfoques más manuales (y hacer menos ruido).
📣 Recapitulando (que es gerundio):
BloodHound no solo expone vulnerabilidades, te enseña cómo piensa un adversario real en un entorno corporativo.
Si eres del RT, es imprescindible. Si eres del BT, aún más.