
BloodHound MCP
par MorDavid
Analysez les chemins d'attaque Active Directory en utilisant le langage naturel au lieu de requêtes Cypher complexes.
Ce que fait l'outil
BloodHound MCP connecte l'outil d'analyse de sécurité Active Directory standard de l'industrie, BloodHound, à l'IA via le Model Context Protocol. Il permet aux professionnels de la sécurité d'interagir avec les données de graphes Neo4j en langage naturel, éliminant ainsi la nécessité d'écrire manuellement des requêtes Cypher complexes.
Outils
- Analyse des chemins d'attaque : Identifiez des chemins complexes allant d'utilisateurs à faibles privilèges vers des cibles à haute valeur, comme les Administrateurs de Domaine.
- Élévation de privilèges : Découvrez comment les utilisateurs peuvent augmenter leurs privilèges au sein de l'environnement AD.
- Cartographie des vulnérabilités : Identifiez les ordinateurs vulnérables aux attaques par relais NTLM ou aux problèmes de sécurité Kerberos (Kerberoasting, AS-REP Roasting).
- Évaluation de l'hygiène : Évaluez la posture de sécurité globale et l'hygiène de l'Active Directory.
- Génération de rapports : Générez des résumés de sécurité et des rapports détaillés basés sur les données du graphe.
Installation
Ajoutez ce qui suit à votre claude_desktop_config.json :
{
"mcpServers": {
"BloodHound-MCP": {
"command": "python",
"args": ["<Your_Path>/BloodHound-MCP.py"],
"env": {
"BLOODHOUND_URI": "bolt://localhost:7687",
"BLOODHOUND_USERNAME": "neo4j",
"BLOODHOUND_PASSWORD": "bloodhoundcommunityedition"
}
}
}
}
Hôtes supportés
- Claude Desktop
Installation rapide
pip install -r requirements.txtInformations
- Tarification
- free
- Publié






