This is the Windows app named BadBlood whose latest release can be downloaded as BadBloodsourcecode.tar.gz. It can be run online in the free hosting provider OnWorks for workstations.
Download and run online this app named BadBlood with OnWorks for free.
בצע את ההוראות הבאות כדי להפעיל את האפליקציה הזו:
- 1. הורד את היישום הזה למחשב שלך.
- 2. הזן במנהל הקבצים שלנו https://www.onworks.net/myfiles.php?username=XXXXX עם שם המשתמש שאתה רוצה.
- 3. העלה את היישום הזה במנהל קבצים כזה.
- 4. הפעל כל אמולטור מקוון של OS OnWorks מאתר זה, אך עדיף אמולטור מקוון של Windows.
- 5. ממערכת ההפעלה OnWorks Windows שזה עתה התחלת, עבור אל מנהל הקבצים שלנו https://www.onworks.net/myfiles.php?username=XXXXX עם שם המשתמש הרצוי.
- 6. הורד את האפליקציה והתקן אותה.
- 7. הורד את Wine ממאגרי התוכנה שלך להפצות לינוקס. לאחר ההתקנה, תוכל ללחוץ פעמיים על האפליקציה כדי להפעיל אותם עם Wine. אתה יכול גם לנסות את PlayOnLinux, ממשק מפואר מעל Wine שיעזור לך להתקין תוכניות ומשחקים פופולריים של Windows.
Wine היא דרך להפעיל תוכנת Windows על לינוקס, אך ללא צורך ב-Windows. Wine היא שכבת תאימות של Windows בקוד פתוח שיכולה להריץ תוכניות Windows ישירות על כל שולחן עבודה של לינוקס. בעיקרו של דבר, Wine מנסה להטמיע מחדש מספיק של Windows מאפס כדי שהוא יוכל להריץ את כל יישומי Windows מבלי להזדקק ל-Windows.
בצילומי מסך
Ad
דם רע
תיאור
BadBlood is a PowerShell toolkit that programmatically populates a Microsoft Active Directory domain with a realistic, large-scale structure of OUs, users, groups, computers, and permissions so defenders and testers can practice discovery, hardening, and incident response on a lifelike environment. It intentionally randomizes its output on every run so the created domain, objects, and ACL relationships are different each time, which helps teams exercise tooling and detection logic against varied scenarios. The project is driven by a single entry script (Invoke-BadBlood.ps1) and a collection of modular components that create OUs, seed users and groups, set ACLs, configure LAPS scenarios, and generate other attack/defense artifacts for lab use. Because it modifies a real AD forest, BadBlood requires high privileges (Domain Admin and Schema Admin) to run and the README warns strongly that it is not responsible for cleanup if used in production.
תכונות
- Randomized, repeatable domain generator with configurable scale and seeding options
- BloodHound export / sample data generation to visualize attack paths and privilege chains
- Cleanup and rollback helper to remove generated objects safely from a test domain
- Scenario templates (Kerberoastable service accounts, exposed ACLs, LAPS misconfigurations) for focused exercises
- Automated report of IAM findings and recommended hardening actions after each run
- Integration hooks for lab automation (Vagrant/Ansible/VM orchestration) to provision ephemeral AD environments
שפת תכנות
PowerShell
כל הקטגוריות
This is an application that can also be fetched from https://sourceforge.net/projects/badblood.mirror/. It has been hosted in OnWorks in order to be run online in an easiest way from one of our free Operative Systems.