BloodHound

BloodHound

🚀 BloodHound - MCP

BloodHound - MCP 是一款强大的集成工具,它将 Model Context Protocol (MCP) Server 的功能融入到行业标准的 Active Directory 安全性分析工具 BloodHound 中。借助该工具,用户能够通过自然语言分析 BloodHound 数据,让复杂的 Active Directory 攻击路径分析变得更加便捷。

🚀 快速开始

BloodHound - MCP 结合了 BloodHound、模型上下文协议(MCP)以及 Neo4j 图数据库的功能。它提供了 75 多个基于原始 BloodHound CE Cypher 查询的专用工具,安全专业人员可以使用自然语言查询 BloodHound 数据,发现复杂攻击路径,评估安全状况并生成详细报告。

✨ 主要特性

  • 自然语言接口:使用普通英语查询 BloodHound 数据。
  • 全面分析类别
    • 域结构映射
    • 权限提升路径
    • Kerberos 安全问题(Kerberoasting、AS - REP Roasting)
    • 证书服务漏洞
    • Active Directory 卫生评估
    • NTLM 中继攻击向量
    • 代理滥用机会
    • 以及其他更多!

📦 安装指南

先决条件

  • BloodHound 4.x+,已从 Active Directory 环境收集数据。
  • 已加载 BloodHound 数据的 Neo4j 数据库。
  • Python 3.8 或更高版本。
  • MCP 客户端。

安装步骤

  1. 克隆此仓库:

    git clone https://github.com/your - username/MCP - BloodHound.git
    cd MCP - BloodHound
    
  2. 安装依赖项:

    pip install -r requirements.txt
    
  3. 配置 MCP 服务器:

    # 示例配置文件
    {
    "server": {
    "port": 5000,
    "host": "localhost"
    },
    "db": {
    "type": "neo4j",
    "uri": "bolt://localhost:7687",
    "user": "neo4j",
    "password": "password"
    }
    } > config.json
    
  4. 启动服务器:

    python server.py
    

💻 使用示例

基础用法

  1. 启动 MCP 客户端:

    mcp - client
    
  2. 发送查询:

    # 示例查询
    {
    "action": "query",
    "params": {
    "query": "MATCH (n) RETURN n LIMIT 10"
    }
    }
    

📋 社区

加入我们的 Telegram 频道,获取更新、技巧和讨论:

🌟 星历史

[![Star History Chart](https://api.star - history.com/svg?repos=MorDavid/BloodHound - MCP - AI&type=Date)](https://www.star - history.com/#MorDavid/BloodHound - MCP - AI&Date)

📄 许可证

此项目受 MIT License 保护。


如需了解更多信息,请访问我们的文档或联系支持团队。

  • 0 关注
  • 0 收藏,21 浏览
  • system 提出于 2025-09-18 10:39

相似服务问题

相关AI产品