Перейти к содержимому

BloodHound Model Context Protocol Server

Позволяет LLM взаимодействовать с данными BloodHound через естественный язык для анализа путей атак в Active Directory.

Python
40 stars

Описание

Это MCP-сервер на Python, интегрирующийся с REST API BloodHound Community Edition для анализа Active Directory. Поддерживает запросы к доменам, пользователям, группам, компьютерам, GPO и ADCS. Преимущества: структурированные ответы, оптимизированная производительность, инструменты для поиска путей, привилегий и эскалации. Идеально для security-специалистов: выявление путей атак, kerberoasting, визуализация в Claude Desktop. Требует BloodHound instance и API-токенов.

Возможности

Анализ доменов

Запрос информации о доменах, пользователях, группах и организационной структуре.

Анализ пользователей

Изучение привилегий, членства в группах, сессий и административных прав.

Анализ групп и компьютеров

Осмотр членства, контроллеров, привилегий и административного доступа.

Работа с OU и GPO

Изучение структуры организационных единиц и назначений групповых политик.

Анализ ADCS

Исследование инфраструктуры сертификатных служб и шаблонов.

Пользовательские Cypher-запросы

Выполнение сложных запросов к Neo4j для продвинутого анализа.

Поиск в графе

Нахождение кратчайших путей между субъектами безопасности.

Установка

  1. Клонируйте репозиторий: git clone ; cd bloodhound-mcp
  2. Установите зависимости: uv sync
  3. Создайте .env: BLOODHOUND_DOMAIN=your-domain; BLOODHOUND_TOKEN_ID=your-id; BLOODHOUND_TOKEN_KEY=your-key
  4. В Claude Desktop добавьте в claude_desktop_config.json: { “mcpServers”: { “bloodhound_mcp”: { “command”: “uv”, “args”: [ “–directory”, “/path/to/bloodhound-mcp”, “run”, “main.py” ] } } }
  5. Перезапустите Claude Desktop.

Информация

Язык
Python
Лицензия
GNU General Public License v3.0
GitHub Stars
40

Ссылки