Existen multiples ingestores para Bloodhound siendo el mas popular bloodhound-python, todo este articulo muestra tanto para BloodHound-Legacy tanto para Bloodhound-CE (Recomendación dejar de utilizar BloodHound-Legacy y centrarse en BloodHound-CE)

RustHound

Bloodhound-python pero en Rust, proyecto en constante actualización y disponible en el siguiente Repositorio.
Uso básico:

1
2
3
./rusthound -d hokkaido-aerospace.com -u Hazel.Green -p 'pass' -z
# Para BloodHound-CE
rusthound-ce -d lab.trusted.vl -u 'rsmith' -p 'pass' -z -nc 10.10.160.246

El dominio tiene que estar agregado en el /etc/hosts para evitar cualquier problema a futuro.

NetExec

Entre las multiples maravillas integradas en NetExec tenemos la integración de Bloodhound-python (desconozco si la version actual de NetExec es compatible con Bloodhound-CE):

1
nxc ldap 192.168.184.40 -u Hazel.Green -p 'pass' --bloodhound --collection All --dns-server 192.168.184.40

Bloodhound-python

1
2
3
4
5
# Para BloodHound-Legacy
bloodhound-python -d aerospace.com -u Hazel.Green -p 'pass' -ns 192.168.184.40 -c all --zip

# Para BloodHound-CE
bloodhound-ce-python -d lab.trusted.vl. -u 'rsmith' -p 'pass' -ns 10.10.11.69 -c all --zip

En bloodhound-ce-python es necesario colocar el . al final del nombre del dominio.

SharpHound

Si contamos con acceso a la maquina, podemos utilizar SharpHound. En el caso de BloodHound-CE recomiendo mejor utilizarlo desde docker y evitar el que viene con Kali Linux (En el caso de que tengan Kali Linux) ya que permite descargar el ingestor desde la interfaz web de BloodHound.

.exe

1
SharpHound.exe --collectionmethods All

Si encontramos algún problema, podemos utilizar las credenciales del usuario:

1
./SharpHound.exe --ldapusername 'fenixia' --ldappassword 'pass'

Si solo tenemos el Hash, utilizamos el siguiente:

1
./SharpHound.exe --LdapPass:Hash NTLM_HASH_AQUI

.ps1

1
.\SharpHound.ps1 -CollectionMethod All

Tambien puede ser importando el modulo.

1
2
Import-Module .\SharpHound.ps1
Invoke-BloodHound -CollectionMethod All