BloodHound-MCP
Интеграция BloodHound с ИИ для анализа путей атак в Active Directory естественным языком вместо сложных Cypher-запросов.
Описание
BloodHound-MCP-AI сочетает BloodHound для визуализации путей атак в AD, Neo4j для хранения данных и Model Context Protocol для ИИ-интеграции. Позволяет анализировать структуру домена, пути эскалации привилегий, уязвимости Kerberos, NTLM-атаки и многое другое с помощью естественного языка. Более 75 инструментов на основе Cypher-запросов упрощают оценку безопасности AD, генерацию отчетов. Идеально для специалистов по кибербезопасности в анализе и аудите сетей.
Возможности
Интерфейс естественного языка
Запросы к данным BloodHound на английском языке для упрощения анализа.
Анализ структуры домена
Маппинг доменной структуры и выявление путей эскалации привилегий.
Обнаружение уязвимостей Kerberos
Поиск Kerberoasting и AS-REP Roasting в Active Directory.
Анализ сертификатных сервисов
Выявление уязвимостей в Active Directory Certificate Services.
Оценка гигиены AD
Проверка на NTLM relay, делегацию и неактивные привилегированные аккаунты.
Генерация отчетов
Создание детальных отчетов по безопасности домена для заинтересованных сторон.
Установка
Предварительные требования: BloodHound 4.x+ с данными AD, Neo4j с загруженными данными, Python 3.8+, MCP Client.
- Клонируйте репозиторий:
git clone https://github.com/your-username/MCP-BloodHound.git cd MCP-BloodHound
2. Установите зависимости:
```bash
pip install -r requirements.txt
- Настройте MCP Server:
"mcpServers": { "BloodHound-MCP": { "command": "python", "args": [ "<Your_Path>\BloodHound-MCP.py" ], "env": { "BLOODHOUND_URI": "bolt://localhost:7687", "BLOODHOUND_USERNAME": "neo4j", "BLOODHOUND_PASSWORD": "bloodhoundcommunityedition" } } }