Esta es la aplicación para Windows llamada BadBlood, cuya última versión se puede descargar como BadBloodsourcecode.tar.gz. Se puede ejecutar en línea en el proveedor de alojamiento gratuito OnWorks para estaciones de trabajo.
Descargue y ejecute en línea esta aplicación llamada BadBlood con OnWorks de forma gratuita.
Siga estas instrucciones para ejecutar esta aplicación:
- 1. Descargue esta aplicación en su PC.
- 2. Ingrese en nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 3. Cargue esta aplicación en dicho administrador de archivos.
- 4. Inicie cualquier emulador en línea de OS OnWorks desde este sitio web, pero mejor emulador en línea de Windows.
- 5. Desde el sistema operativo OnWorks Windows que acaba de iniciar, vaya a nuestro administrador de archivos https://www.onworks.net/myfiles.php?username=XXXXX con el nombre de usuario que desee.
- 6. Descarga la aplicación e instálala.
- 7. Descargue Wine desde los repositorios de software de sus distribuciones de Linux. Una vez instalada, puede hacer doble clic en la aplicación para ejecutarla con Wine. También puedes probar PlayOnLinux, una elegante interfaz sobre Wine que te ayudará a instalar programas y juegos populares de Windows.
Wine es una forma de ejecutar software de Windows en Linux, pero no requiere Windows. Wine es una capa de compatibilidad de Windows de código abierto que puede ejecutar programas de Windows directamente en cualquier escritorio de Linux. Esencialmente, Wine está tratando de volver a implementar una cantidad suficiente de Windows desde cero para poder ejecutar todas esas aplicaciones de Windows sin necesidad de Windows.
CAPTURAS DE PANTALLA:
Mala sangre
DESCRIPCIÓN:
BadBlood es un kit de herramientas de PowerShell que rellena programáticamente un dominio de Microsoft Active Directory con una estructura realista a gran escala de unidades organizativas (OU), usuarios, grupos, equipos y permisos, para que defensores y evaluadores puedan practicar la detección, el reforzamiento y la respuesta a incidentes en un entorno realista. Aleatoriza intencionalmente su salida en cada ejecución, de modo que el dominio, los objetos y las relaciones de ACL creados sean diferentes en cada ocasión, lo que ayuda a los equipos a ejercitar las herramientas y la lógica de detección en diversos escenarios. El proyecto se basa en un script de entrada única (Invoke-BadBlood.ps1) y un conjunto de componentes modulares que crean OU, generan usuarios y grupos, establecen ACL, configuran escenarios LAPS y generan otros artefactos de ataque/defensa para su uso en laboratorio. Dado que modifica un bosque de AD real, BadBlood requiere privilegios elevados (administrador de dominio y administrador de esquema) para su ejecución, y el archivo README advierte encarecidamente que no es responsable de la limpieza si se utiliza en producción.
Caracteristicas
- Generador de dominios aleatorios y repetibles con escala configurable y opciones de siembra
- Exportación de BloodHound/generación de datos de muestra para visualizar rutas de ataque y cadenas de privilegios
- Asistente de limpieza y reversión para eliminar objetos generados de forma segura desde un dominio de prueba
- Plantillas de escenarios (cuentas de servicio Kerberoastables, ACL expuestas, configuraciones incorrectas de LAPS) para ejercicios específicos
- Informe automatizado de los hallazgos de IAM y acciones de refuerzo recomendadas después de cada ejecución
- Ganchos de integración para la automatización de laboratorios (orquestación de Vagrant/Ansible/VM) para aprovisionar entornos de AD efímeros
Lenguaje de programación
PowerShell
Categorías
Esta aplicación también se puede descargar desde https://sourceforge.net/projects/badblood.mirror/. Está alojada en OnWorks para que pueda ejecutarse en línea fácilmente desde uno de nuestros sistemas operativos gratuitos.