BloodHound MCP AI

BloodHound MCP AI

🚀 血猎犬 MCP 服务器

BloodHound-MCP 是一款强大的集成工具,它将 Model Context Protocol (MCP) Server 的功能引入到行业标准的 Active Directory 安全分析工具 BloodHound 中。用户可以借助自然语言对 BloodHound 数据进行分析,让复杂的 Active Directory 攻击路径分析变得更加轻松。

🚀 快速开始

BloodHound-MCP 结合了 BloodHound、模型上下文协议 (MCP) 以及 Neo4j 图数据库的功能。通过 75 个基于原始 BloodHound CE Cypher 查询的专业工具,安全专业人员能够使用自然语言查询 BloodHound 数据,发现复杂攻击路径,评估安全状态并生成详细报告。

✨ 主要特性

  • 自然语言界面:支持使用普通英语查询 BloodHound 数据。
  • 全面分析类别:涵盖域结构映射、权限提升路径、Kerberos 安全问题(Kerberoasting,AS - REP Roasting)、证书服务漏洞、Active Directory 卫生评估、NTLM 中继攻击向量、代理滥用机会等多个方面。

📦 安装指南

先决条件

  • BloodHound 4.x+ 版本,并已从 Active Directory 环境收集数据。
  • 已加载 BloodHound 数据的 Neo4j 数据库。
  • Python 3.8 或更高版本。
  • MCP 客户端。

安装步骤

  1. 克隆此仓库:
git clone https://github.com/your-username/MCP-BloodHound.git
cd MCP-BloodHound
  1. 安装依赖项:
pip install -r requirements.txt
  1. 配置 MCP 服务器
"mcpServers": {
"BloodHound-MCP": {
"command": "python",
"args": [
"\\BloodHound-MCP.py"
],
"env": {
"BLOODHOUND_URI": "bolt://localhost:7687",
"BLOODHOUND_USERNAME": "neo4j",
"BLOODHOUND_PASSWORD": "bloodhound"
}
}
}

💻 使用示例

基础用法

步骤 1:配置 MCP 服务器

编辑 mcp.json 文件,添加 BloodHound-MCP 服务器配置。

步骤 2:启动 MCP 服务

mcp-service start

步骤 3:开始分析

# 示例查询
bloodhound query --server http://localhost:9091 -q "SELECT * FROM process"

📋 注意事项

⚠️ 重要提示

  • 确保 MCP 服务正在运行。
  • 配置文件路径正确无误。

💡 使用建议

💡 使用建议

使用时,请遵守相关安全和法律规范,确保合法合规。

🌱 社区

加入我们的 Telegram 频道,获取更新、技巧和讨论:

🌟 星历史

Star History Chart

通过 BloodHound-MCP,您将能够更高效、直观地进行 Active Directory 安全分析。

  • 0 关注
  • 0 收藏,16 浏览
  • system 提出于 2025-09-18 13:42

相似服务问题

相关AI产品