BadBlood实战教程:从零开始部署完整AD域渗透测试环境
2026/4/25 3:57:07 网站建设 项目流程

BadBlood实战教程:从零开始部署完整AD域渗透测试环境

【免费下载链接】BadBloodBadBlood by @davidprowe, Secframe.com, fills a Microsoft Active Directory Domain with a structure and thousands of objects. The output of the tool is a domain similar to a domain in the real world. After BadBlood is ran on a domain, security analysts and engineers can practice using tools to gain an understanding and prescribe to securing Active Directory. Each time this tool runs, it produces different results. The domain, users, groups, computers and permissions are different. Every. Single. Time.项目地址: https://gitcode.com/gh_mirrors/ba/BadBlood

BadBlood是一款由@davidprowe开发的Active Directory测试环境构建工具,能够在Microsoft Active Directory域中填充真实世界类似的结构和数千个对象。安全分析师和工程师可以通过该工具创建的测试环境,练习使用各种安全工具来理解和加固Active Directory。每次运行BadBlood都会生成不同的域结构、用户、组、计算机和权限,为渗透测试提供高度仿真的训练平台。

📋 准备工作:BadBlood环境部署要求

在开始部署之前,请确保您的系统满足以下基本要求:

  • 操作系统:Windows Server 2012 R2或更高版本(需安装Active Directory域服务)
  • PowerShell版本:5.1或更高
  • 权限要求:域管理员权限
  • 硬件配置:至少4GB内存,50GB可用磁盘空间
  • 网络环境:独立的测试网络,避免影响生产环境

🚀 快速安装:BadBlood部署三步法

1. 获取项目源码

首先克隆BadBlood项目仓库到本地:

git clone https://gitcode.com/gh_mirrors/ba/BadBlood

2. 检查依赖组件

进入项目目录后,检查关键组件是否完整:

  • 核心执行脚本:Invoke-BadBlood.ps1
  • 用户创建模块:AD_Users_Create/CreateUsers.ps1
  • 计算机对象生成:AD_Computers_Create/CreateComputers.ps1
  • 权限随机化工具:AD_Permissions_Randomizer/GenerateRandomPermissions.ps1

3. 执行部署命令

以管理员身份打开PowerShell,运行主脚本开始环境部署:

.\Invoke-BadBlood.ps1

⚠️ 注意:整个部署过程可能需要30-60分钟,具体时间取决于硬件配置。脚本运行期间请勿关闭PowerShell窗口。

🔍 核心功能解析:BadBlood能为你做什么

自动生成真实域结构

BadBlood通过AD_OU_CreateStructure/CreateOUStructure.ps1脚本创建多层级OU(组织单位)结构,模拟企业常见的部门划分,如:

  • 销售部、技术部、财务部等部门OU
  • 按地理位置划分的区域OU
  • 特殊权限组的专用OU

随机用户与组策略

项目的AD_Users_Create目录包含美国Top 1000姓名列表,工具会随机生成具有真实属性的用户账户:

  • 包含姓名、邮箱、职位等元数据
  • 随机密码策略(符合企业复杂度要求)
  • 基于部门的用户组分配

模拟真实权限漏洞

BadBlood的AD_Permissions_Randomizer模块会在域中植入常见的权限配置问题:

  • 不当的OU权限分配
  • 包含敏感权限的用户组
  • 可利用的ACL配置
  • 模拟LAPS(本地管理员密码解决方案)部署

💡 实用技巧:优化BadBlood测试环境

自定义对象数量

修改Invoke-BadBlood.ps1中的参数可以控制生成的对象数量:

  • $UserCount:设置用户账户数量(默认1000)
  • $ComputerCount:调整计算机对象数量(默认200)
  • $GroupCount:修改安全组数量(默认150)

集成攻击测试向量

项目的AD_Attack_Vectors目录提供多种常见攻击场景测试脚本:

  • ASREP-roasting测试:ASREP_NotReqPreAuth.ps1
  • SPN扫描练习:AD_SPN_Randomizer/CreateRandomSPNs.ps1
  • 弱密码测试:WeakUserPasswords.ps1

环境重置与清理

如需重新生成测试环境,可使用以下步骤:

  1. 卸载Active Directory域服务
  2. 重启服务器
  3. 重新安装域服务并创建新域
  4. 再次运行BadBlood部署脚本

📝 总结:BadBlood的价值与应用场景

BadBlood为安全从业人员提供了一个高度逼真的Active Directory测试平台,主要应用场景包括:

  • 渗透测试人员练习AD枚举与攻击技巧
  • 安全团队评估防御工具的检测能力
  • 企业安全意识培训与红蓝对抗演练
  • 安全产品功能测试与兼容性验证

通过定期使用BadBlood生成不同的AD环境,安全人员可以持续提升对Active Directory安全的理解和应对能力,有效加固企业网络防御体系。

提示:每次运行BadBlood都会生成独特的域环境,建议定期更新项目源码以获取最新的功能和安全场景模拟。

【免费下载链接】BadBloodBadBlood by @davidprowe, Secframe.com, fills a Microsoft Active Directory Domain with a structure and thousands of objects. The output of the tool is a domain similar to a domain in the real world. After BadBlood is ran on a domain, security analysts and engineers can practice using tools to gain an understanding and prescribe to securing Active Directory. Each time this tool runs, it produces different results. The domain, users, groups, computers and permissions are different. Every. Single. Time.项目地址: https://gitcode.com/gh_mirrors/ba/BadBlood

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询