Este é o aplicativo para Windows chamado BadBlood, cuja versão mais recente pode ser baixada como BadBloodsourcecode.tar.gz. Ele pode ser executado online no provedor de hospedagem gratuita OnWorks para estações de trabalho.
Baixe e execute online este aplicativo chamado BadBlood com OnWorks gratuitamente.
Siga estas instruções para executar este aplicativo:
- 1. Baixe este aplicativo em seu PC.
- 2. Entre em nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que você deseja.
- 3. Carregue este aplicativo em tal gerenciador de arquivos.
- 4. Inicie qualquer emulador on-line OS OnWorks a partir deste site, mas um emulador on-line melhor do Windows.
- 5. No sistema operacional OnWorks Windows que você acabou de iniciar, acesse nosso gerenciador de arquivos https://www.onworks.net/myfiles.php?username=XXXXX com o nome de usuário que deseja.
- 6. Baixe o aplicativo e instale-o.
- 7. Baixe o Wine de seus repositórios de software de distribuição Linux. Depois de instalado, você pode clicar duas vezes no aplicativo para executá-lo com o Wine. Você também pode experimentar o PlayOnLinux, uma interface sofisticada do Wine que o ajudará a instalar programas e jogos populares do Windows.
Wine é uma forma de executar software Windows no Linux, mas sem a necessidade de Windows. Wine é uma camada de compatibilidade do Windows de código aberto que pode executar programas do Windows diretamente em qualquer desktop Linux. Essencialmente, o Wine está tentando reimplementar o suficiente do Windows do zero para que possa executar todos os aplicativos do Windows sem realmente precisar do Windows.
SCREENSHOTS
Ad
Sangue ruim
DESCRIÇÃO
BadBlood é um kit de ferramentas do PowerShell que preenche programaticamente um domínio do Microsoft Active Directory com uma estrutura realista e em larga escala de UOs, usuários, grupos, computadores e permissões, para que defensores e testadores possam praticar descoberta, proteção e resposta a incidentes em um ambiente realista. Ele randomiza intencionalmente sua saída a cada execução, de modo que os relacionamentos de domínio, objetos e ACLs criados sejam diferentes a cada vez, o que ajuda as equipes a exercitar a lógica de ferramentas e detecção em cenários variados. O projeto é conduzido por um script de entrada única (Invoke-BadBlood.ps1) e uma coleção de componentes modulares que criam UOs, propagam usuários e grupos, definem ACLs, configuram cenários LAPS e geram outros artefatos de ataque/defesa para uso em laboratório. Como modifica uma floresta real do AD, o BadBlood requer privilégios altos (Administrador de Domínio e Administrador de Esquema) para ser executado, e o README alerta fortemente que ele não é responsável pela limpeza se usado em produção.
Recursos
- Gerador de domínio aleatório e repetível com opções de escala e semeadura configuráveis
- Exportação do BloodHound / geração de dados de amostra para visualizar caminhos de ataque e cadeias de privilégios
- Auxiliar de limpeza e reversão para remover objetos gerados com segurança de um domínio de teste
- Modelos de cenário (contas de serviço Kerberoastable, ACLs expostas, configurações incorretas de LAPS) para exercícios focados
- Relatório automatizado de descobertas do IAM e ações de reforço recomendadas após cada execução
- Ganchos de integração para automação de laboratório (orquestração Vagrant/Ansible/VM) para provisionar ambientes AD efêmeros
Linguagem de Programação
PowerShell
Categorias
Este é um aplicativo que também pode ser obtido em https://sourceforge.net/projects/badblood.mirror/. Ele foi hospedado no OnWorks para ser executado online da maneira mais fácil em um de nossos sistemas operacionais gratuitos.