BloodHound Model Context Protocol Server
Позволяет LLM взаимодействовать с данными BloodHound через естественный язык для анализа путей атак в Active Directory.
Описание
Это MCP-сервер на Python, интегрирующийся с REST API BloodHound Community Edition для анализа Active Directory. Поддерживает запросы к доменам, пользователям, группам, компьютерам, GPO и ADCS. Преимущества: структурированные ответы, оптимизированная производительность, инструменты для поиска путей, привилегий и эскалации. Идеально для security-специалистов: выявление путей атак, kerberoasting, визуализация в Claude Desktop. Требует BloodHound instance и API-токенов.
Возможности
Анализ доменов
Запрос информации о доменах, пользователях, группах и организационной структуре.
Анализ пользователей
Изучение привилегий, членства в группах, сессий и административных прав.
Анализ групп и компьютеров
Осмотр членства, контроллеров, привилегий и административного доступа.
Работа с OU и GPO
Изучение структуры организационных единиц и назначений групповых политик.
Анализ ADCS
Исследование инфраструктуры сертификатных служб и шаблонов.
Пользовательские Cypher-запросы
Выполнение сложных запросов к Neo4j для продвинутого анализа.
Поиск в графе
Нахождение кратчайших путей между субъектами безопасности.
Установка
- Клонируйте репозиторий: git clone
; cd bloodhound-mcp - Установите зависимости: uv sync
- Создайте .env: BLOODHOUND_DOMAIN=your-domain; BLOODHOUND_TOKEN_ID=your-id; BLOODHOUND_TOKEN_KEY=your-key
- В Claude Desktop добавьте в claude_desktop_config.json: { “mcpServers”: { “bloodhound_mcp”: { “command”: “uv”, “args”: [ “–directory”, “/path/to/bloodhound-mcp”, “run”, “main.py” ] } } }
- Перезапустите Claude Desktop.