AADInternals Azure AD Exploitation Toolkit Cheat Sheet¶
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
AADInternals è un potere Modulo Shell sviluppato dal Dr. Nestori Syynimaa per la somministrazione e lo sfruttamento di Azure Active Directory e Office 365. Fornisce funzionalità complete per le attività di ricognizione, sfruttamento e post-esploitazione di Azure AD.
> ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Installazione Galleria PowerShell
Traduzione:
### Installazione manuale
Traduzione:
### Installazione Docker
Traduzione:
## Uso di base
### Importazione del modulo e configurazione
Traduzione:
### Metodi di autenticazione
Traduzione:
## Riferimento del comando
### Comandi di autenticazione
|Command|Description|
|---------|-------------|
|`Get-AADIntAccessTokenForAADGraph`|Get access token for AAD Graph|
|`Get-AADIntAccessTokenForMSGraph`|Get access token for MS Graph|
|`Get-AADIntAccessTokenForEXO`|Get access token for Exchange Online|
|`Get-AADIntAccessTokenForSPO`|Get access token for SharePoint Online|
|`Get-AADIntAccessTokenForTeams`|Get access token for Teams|
### Comandi di ricognizione
|Command|Description|
|---------|-------------|
|`Get-AADIntTenantID`|Get tenant ID from domain|
|`Get-AADIntTenantDomains`|Get tenant domains|
|`Get-AADIntCompanyInformation`|Get company information|
|`Get-AADIntUsers`|Get Azure AD users|
|`Get-AADIntGroups`|Get Azure AD groups|
|`Get-AADIntApplications`|Get applications|
### Comandi di esplorazione
|Command|Description|
|---------|-------------|
|`New-AADIntBackdoor`|Create backdoor user|
|`Set-AADIntUserPassword`|Set user password|
|`Add-AADIntUserToGroup`|Add user to group|
|`Grant-AADIntAppRoleToServicePrincipal`|Grant app permissions|
|`New-AADIntGlobalAdmin`|Create global admin|
## Reconnaissance and Information Gathering
### Inquilino Discovery
Traduzione:
### Enumerazione dell'utente
Traduzione:
### Enumerazione di gruppo
Traduzione:
### Enumerazione principale dell'applicazione e del servizio
Traduzione:
## Tecniche di esplorazione
### Attacco password
Traduzione:
### Escalation Privilege
Traduzione:
### Creazione di backdoor
Traduzione:
### Manipolazione Token
#
## Attacco avanzato
### Golden SAML Attacco
Traduzione:
### Azure AD Collega gli attacchi
Traduzione:
### Attacchi di passaggio
Traduzione:
### Registrazione del dispositivo Attacco
Traduzione:
## Tecniche di persistenza
### Persistenza basata sull'applicazione
Traduzione:
### Persistenza basata sull'utente
Traduzione:
### Persistenza basata sul certificato
Traduzione:
## Esfiltrazione dati
### Estrazione dati utente
Traduzione:
### Informazioni su Gruppo e Role
Traduzione:
### Dati di applicazione e autorizzazione
Traduzione:
## Tecniche di evasione
### Operazioni di Stealth
Traduzione:
### Limitare e Throttling
Traduzione:
### Log Evasion
Traduzione:
## Evasione difensiva
### Misure anti-eliminazione
Traduzione:
### Operazioni di pulizia
Traduzione:
## Risoluzione dei problemi
### Problemi di autenticazione
Traduzione:
### Emissioni
Traduzione:
### Limitazioni API
Traduzione:
## Integrazione con altri strumenti
### Integrazione BloodHound
Traduzione:
### Integrazione dell'impero PowerShell
Traduzione:
## Risorse
- [AADInternals GitHub Repository](__LINK_5__)
- [AADInternals Documentation](__LINK_5__)
- [Dr. Nestori Syynimaa Blog]
- [Azure AD Security Research](__LINK_5__]
- [Office 365 Security](_LINK_5__)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di AADInternals. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza Azure AD. *