ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Extending BloodHound for Red Teamers

Автор: Wild West Hackin' Fest

Загружено: 2017-11-20

Просмотров: 5958

Описание: Wild West Hackin' Fest 2017

BloodHound has changed how red and blue teams approach risk in Active Directory environments. The interface is slick, the install is painless enough considering the dependencies, and the pre-built analytics deliver actionable intelligence. However, BloodHound isn’t just another fire & forget tool, it’s a platform for users to build on. The foundational elements – a reliable backend, a means for ingesting, querying, and displaying data – are already taken care of. The piping is in place for users to extend the already-great features and tailor it to their specific job function or workflow.

This talk will cover how I’ve adapted BloodHound to enhance my workflow as a penetration tester. I’ll demonstrate custom extensions used to track and visualize compromised nodes, highlight privilege gains, represent password reuse between users or computers, blacklist unwanted nodes and relationships, and more. Folks who attend this talk will gain a solid understanding of BloodHound’s underlying Neo4j data structures, as well as how to write Cypher queries in order to build their own BloodHound customizations.
___________________________________________________________

Tom (@porterhau5) is a red teamer by trade, however his roots are on the blue team writing netflow analytics and providing network situational awareness. Tom holds a handful of certifications from SANS, as well as degrees in Mathematics and CS. When there's not a baseball game nearby, he can be found scripting, participating in CTFs, dissecting packets, tinkering in his homelab, performing password analysis, or chasing high IBUs.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Extending BloodHound for Red Teamers

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

TR19: Fun with LDAP and Kerberos: Attacking AD from non-Windows machines

TR19: Fun with LDAP and Kerberos: Attacking AD from non-Windows machines

"Everything is a Proxy if You Try Hard Enough"- Old RFCs, New Exploits | Ken Pyle

WWHF 2020 (Virtual): How To Build A High-Performing Red Team - Tom Porter & Patrick Fussell

WWHF 2020 (Virtual): How To Build A High-Performing Red Team - Tom Porter & Patrick Fussell

Privilege Escalation FTW

Privilege Escalation FTW

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Градиентный спуск, как обучаются нейросети | Глава 2, Глубинное обучение

Elevating your Windows Privileges Like a Boss! - Jake Williams

Elevating your Windows Privileges Like a Boss! - Jake Williams

Beyond the Mcse: Active Directory for the Security Professional

Beyond the Mcse: Active Directory for the Security Professional

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

Active Directory Enumeration With BloodHound

Active Directory Enumeration With BloodHound

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

Сисадмины больше не нужны? Gemini настраивает Linux сервер и устанавливает cтек N8N. ЭТО ЗАКОННО?

DEF CON 24 - Beyond the MCSE: Red Teaming Active Directory

DEF CON 24 - Beyond the MCSE: Red Teaming Active Directory

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

ИИ и цифровая безопасность

ИИ и цифровая безопасность

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Reversing WannaCry Part 1 - Finding the killswitch and unpacking the malware in #Ghidra

Scoubi - BloodHound From Red to Blue 1 point 5 - DEF CON 27 Blue Team Village

Scoubi - BloodHound From Red to Blue 1 point 5 - DEF CON 27 Blue Team Village

Понимание GD&T

Понимание GD&T

Attacking Active Directory - Kerberoasting

Attacking Active Directory - Kerberoasting

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]