Vai al contenuto

AADInternals Azure AD Exploitation Toolkit Cheat Sheet

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica AADInternals è un potere Modulo Shell sviluppato dal Dr. Nestori Syynimaa per la somministrazione e lo sfruttamento di Azure Active Directory e Office 365. Fornisce funzionalità complete per le attività di ricognizione, sfruttamento e post-esploitazione di Azure AD. > ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione Galleria PowerShell Traduzione: ### Installazione manuale Traduzione: ### Installazione Docker Traduzione: ## Uso di base ### Importazione del modulo e configurazione Traduzione: ### Metodi di autenticazione Traduzione: ## Riferimento del comando ### Comandi di autenticazione |Command|Description| |---------|-------------| |`Get-AADIntAccessTokenForAADGraph`|Get access token for AAD Graph| |`Get-AADIntAccessTokenForMSGraph`|Get access token for MS Graph| |`Get-AADIntAccessTokenForEXO`|Get access token for Exchange Online| |`Get-AADIntAccessTokenForSPO`|Get access token for SharePoint Online| |`Get-AADIntAccessTokenForTeams`|Get access token for Teams| ### Comandi di ricognizione |Command|Description| |---------|-------------| |`Get-AADIntTenantID`|Get tenant ID from domain| |`Get-AADIntTenantDomains`|Get tenant domains| |`Get-AADIntCompanyInformation`|Get company information| |`Get-AADIntUsers`|Get Azure AD users| |`Get-AADIntGroups`|Get Azure AD groups| |`Get-AADIntApplications`|Get applications| ### Comandi di esplorazione |Command|Description| |---------|-------------| |`New-AADIntBackdoor`|Create backdoor user| |`Set-AADIntUserPassword`|Set user password| |`Add-AADIntUserToGroup`|Add user to group| |`Grant-AADIntAppRoleToServicePrincipal`|Grant app permissions| |`New-AADIntGlobalAdmin`|Create global admin| ## Reconnaissance and Information Gathering ### Inquilino Discovery Traduzione: ### Enumerazione dell'utente Traduzione: ### Enumerazione di gruppo Traduzione: ### Enumerazione principale dell'applicazione e del servizio Traduzione: ## Tecniche di esplorazione ### Attacco password Traduzione: ### Escalation Privilege Traduzione: ### Creazione di backdoor Traduzione: ### Manipolazione Token # ## Attacco avanzato ### Golden SAML Attacco Traduzione: ### Azure AD Collega gli attacchi Traduzione: ### Attacchi di passaggio Traduzione: ### Registrazione del dispositivo Attacco Traduzione: ## Tecniche di persistenza ### Persistenza basata sull'applicazione Traduzione: ### Persistenza basata sull'utente Traduzione: ### Persistenza basata sul certificato Traduzione: ## Esfiltrazione dati ### Estrazione dati utente Traduzione: ### Informazioni su Gruppo e Role Traduzione: ### Dati di applicazione e autorizzazione Traduzione: ## Tecniche di evasione ### Operazioni di Stealth Traduzione: ### Limitare e Throttling Traduzione: ### Log Evasion Traduzione: ## Evasione difensiva ### Misure anti-eliminazione Traduzione: ### Operazioni di pulizia Traduzione: ## Risoluzione dei problemi ### Problemi di autenticazione Traduzione: ### Emissioni Traduzione: ### Limitazioni API Traduzione: ## Integrazione con altri strumenti ### Integrazione BloodHound Traduzione: ### Integrazione dell'impero PowerShell Traduzione: ## Risorse - [AADInternals GitHub Repository](__LINK_5__) - [AADInternals Documentation](__LINK_5__) - [Dr. Nestori Syynimaa Blog] - [Azure AD Security Research](__LINK_5__] - [Office 365 Security](_LINK_5__) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di AADInternals. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza Azure AD. *