Foglio di Cheat PowerSploit
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
PowerSploit è una raccolta di moduli Microsoft PowerShell che possono essere utilizzati per aiutare i tester di penetrazione durante tutte le fasi di una valutazione. PowerSploit è composto dai seguenti moduli: CodeExecution, ScriptModification, Persistenza, AntivirusBypass, Exfiltrazione, Mayhem, Privesc e Recon. Ogni modulo contiene diverse funzioni che forniscono varie funzionalità per le attività di post-esplorazione.
> ⚠️ **Warning**: Usa solo PowerSploit in ambienti che possiedi o hai il permesso esplicito di testare. L'uso non autorizzato può violare i termini di servizio o le leggi locali.
## Installazione
### Scarica da GitHub
Traduzione:
### Git Clone
Traduzione:
### Moduli di importazione
Traduzione:
### Politica di esecuzione
Traduzione:
## Modulo di conversione
### Funzioni PowerView
Traduzione:
### Domande avanzate di PowerView
Traduzione:
### Sessione e Enumerazione degli amministratori locali
Traduzione:
### ACL e autorizzazioni
Traduzione:
## Modulo Privesc (PowerUp)
### Escalation di base dei privilegi
Traduzione:
### Sfruttamento dei servizi
Traduzione:
### DLL Suite Dirottamento
Traduzione:
### Sfruttamento del Registro
Traduzione:
## Modulo di persistenza
### Persistenza del registro
#
### WMI Persistenza
Traduzione:
### Caccia utente
Traduzione:
## CodeExecution Modulo
### DLL Iniezione
Traduzione:
### Esecuzione della memoria
Traduzione:
## Modulo di espulsione
### Esfiltrazione dati
Traduzione:
### Arvestimento Credenziale
Traduzione:
## Modulo AntivirusBypass
### Evasione AV
Traduzione:
## ScriptModification Modulo
### OBIETTIVO Script
Traduzione:
## Modulo Mayhem
### Disturbo del sistema
Traduzione:
## Tecniche avanzate
### Kerberoasing
Traduzione:
### ASREPRoasing
Traduzione:
### Attacco biglietti d'oro
Traduzione:
### Attacco Biglietto d'argento
Traduzione:
### Attacco DCSync
Traduzione:
## Strumenti di automazione
### Dominio Enumerazione Script
Traduzione:
### Escalation Privilege Controllare Script
Traduzione:
### Credenziali Harvesting Script
Traduzione:
## Tecniche di evasione
### AMSI Bypass
Traduzione:
### PowerShell Logging Bypass
Traduzione:
### ETW Bypass
Traduzione:
## Esempi di integrazione
### Cobalt Strike Integrazione
Traduzione:
### Integrazione dell'Impero
#
### Integrazione Metasploit
Traduzione:
## Risoluzione dei problemi
### Questioni di politica di esecuzione
Traduzione:
### Rilevazione AMSI
Traduzione:
### Problemi di importazione del modulo
Traduzione:
### Problemi di connettività di rete
Traduzione:
## Risorse
- [Repository ufficiale di PowerSploit](__LINK_7_)
- [Documentazione PowerSploit](__LINK_7__)
- [Lastra di guanciatura di visualizzazione](__LINK_7__)
- [Documentazione PowerUp](__LINK_7__)
- [Active Directory Security](__LINK_7__)
- [PowerShell Empire]
- [BloodHound Integration](__LINK_7__)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PowerSploit per il test di penetrazione di Windows e post-exploitation. Assicurarsi sempre di avere una corretta autorizzazione prima di utilizzare questo strumento in qualsiasi ambiente. *