Перейти к содержимому

BloodHound-MCP

Интеграция BloodHound с ИИ для анализа путей атак в Active Directory естественным языком вместо сложных Cypher-запросов.

Python
282 stars

Описание

BloodHound-MCP-AI сочетает BloodHound для визуализации путей атак в AD, Neo4j для хранения данных и Model Context Protocol для ИИ-интеграции. Позволяет анализировать структуру домена, пути эскалации привилегий, уязвимости Kerberos, NTLM-атаки и многое другое с помощью естественного языка. Более 75 инструментов на основе Cypher-запросов упрощают оценку безопасности AD, генерацию отчетов. Идеально для специалистов по кибербезопасности в анализе и аудите сетей.

Возможности

Интерфейс естественного языка

Запросы к данным BloodHound на английском языке для упрощения анализа.

Анализ структуры домена

Маппинг доменной структуры и выявление путей эскалации привилегий.

Обнаружение уязвимостей Kerberos

Поиск Kerberoasting и AS-REP Roasting в Active Directory.

Анализ сертификатных сервисов

Выявление уязвимостей в Active Directory Certificate Services.

Оценка гигиены AD

Проверка на NTLM relay, делегацию и неактивные привилегированные аккаунты.

Генерация отчетов

Создание детальных отчетов по безопасности домена для заинтересованных сторон.

Установка

Предварительные требования: BloodHound 4.x+ с данными AD, Neo4j с загруженными данными, Python 3.8+, MCP Client.

  1. Клонируйте репозиторий:

git clone https://github.com/your-username/MCP-BloodHound.git cd MCP-BloodHound


2. Установите зависимости:
```bash
pip install -r requirements.txt
  1. Настройте MCP Server:
    "mcpServers": {
        "BloodHound-MCP": {
            "command": "python",
            "args": [
                "<Your_Path>\BloodHound-MCP.py"
            ],
            "env": {
                "BLOODHOUND_URI": "bolt://localhost:7687",
                "BLOODHOUND_USERNAME": "neo4j",
                "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition"
            }
        }
    }
    

Информация

Язык
Python
GitHub Stars
282

Ссылки