Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 107

BloodHound

Was ist BloodHound?

BloodHoundEin Open-Source-Werkzeug, das mit Graphentheorie Angriffspfade in Active Directory und Azure AD zu hochwertigen Zielen wie Domain Admin abbildet und analysiert.


BloodHound ist ein Open-Source-Tool zur Analyse von Angriffspfaden, entwickelt von Andy Robbins, Will Schroeder und Rohan Vazarkar und heute von SpecterOps gepflegt. Ein Collector (SharpHound oder AzureHound) sammelt Benutzer, Gruppen, Sessions, ACLs und Vertrauensbeziehungen aus Active Directory und Entra ID, anschliessend visualisiert die BloodHound-UI das Ergebnis als Neo4j-Graph und hebt den kuerzesten Pfad von einem kompromittierten Principal zu hochwertigen Zielen hervor. Red Teams nutzen das fuer Privilege-Escalation-Planung, Blue Teams zur Priorisierung von Haertung (Tier 0, ACL-Pruning, Reduktion von Gruppenmitgliedschaften). Die Sammlung erfordert Lese-Zugriff auf das Directory und ist oft auffaellig genug, um erkannt zu werden.

Beispiele

  1. 01

    Visualisierung des kuerzesten Pfads von einem Helpdesk-User zu Domain Admin ueber verschachtelte Gruppen.

  2. 02

    Blue Team entfernt mit BloodHound ungenutzte DCSync-Rechte von Legacy-Service-Accounts.

Häufige Fragen

Was ist BloodHound?

Ein Open-Source-Werkzeug, das mit Graphentheorie Angriffspfade in Active Directory und Azure AD zu hochwertigen Zielen wie Domain Admin abbildet und analysiert. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet BloodHound?

Ein Open-Source-Werkzeug, das mit Graphentheorie Angriffspfade in Active Directory und Azure AD zu hochwertigen Zielen wie Domain Admin abbildet und analysiert.

Wie funktioniert BloodHound?

BloodHound ist ein Open-Source-Tool zur Analyse von Angriffspfaden, entwickelt von Andy Robbins, Will Schroeder und Rohan Vazarkar und heute von SpecterOps gepflegt. Ein Collector (SharpHound oder AzureHound) sammelt Benutzer, Gruppen, Sessions, ACLs und Vertrauensbeziehungen aus Active Directory und Entra ID, anschliessend visualisiert die BloodHound-UI das Ergebnis als Neo4j-Graph und hebt den kuerzesten Pfad von einem kompromittierten Principal zu hochwertigen Zielen hervor. Red Teams nutzen das fuer Privilege-Escalation-Planung, Blue Teams zur Priorisierung von Haertung (Tier 0, ACL-Pruning, Reduktion von Gruppenmitgliedschaften). Die Sammlung erfordert Lese-Zugriff auf das Directory und ist oft auffaellig genug, um erkannt zu werden.

Wie schützt man sich gegen BloodHound?

Schutzmaßnahmen gegen BloodHound kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für BloodHound?

Übliche alternative Bezeichnungen: BloodHound CE, BloodHound Enterprise.

Verwandte Begriffe

Siehe auch