Foglio di guanto dello strumento di elaborazione di PowerView Active Directory
Traduzione: Copia tutti i comandi
Traduzione: Generare PDF
< >
## Panoramica
PowerView è un PowerView Strumento Shell sviluppato da Will Schroeder (@harmj0y) come parte del quadro PowerSploit. È progettato per l'enumerazione e lo sfruttamento di Active Directory, fornendo una vasta funzionalità per la ricognizione del dominio, la scoperta del percorso di escalation privilegio e l'identificazione del vettore di attacco in ambienti Windows.
> ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente.
## Installazione
### Installazione PowerSploit
Traduzione:
### Potenza autonoma Vista
Traduzione:
### Dev Branch (Ultima funzionalità)
Traduzione:
## Uso di base
### Caricamento del modulo e Aiuto
Traduzione:
### Informazioni di dominio di base
Traduzione:
## Enumerazione del dominio
### Enumerazione dell'utente
Traduzione:
### Enumerazione di gruppo
Traduzione:
### Enumerazione del computer
Traduzione:
### Servizio Nome Principale (SPN) Enumerazione
Traduzione:
## Enumerazione di rete
### Enumerazione della sessione
Traduzione:
### Condividi Enumerazione
Traduzione:
### Enumerazione del processo
Traduzione:
## Controllo di accesso e autorizzazioni
### ACL Enumerazione
#
### Analisi delle autorizzazioni
Traduzione:
## Trust and Forest Enumeration
### Analisi della fiducia del dominio
Traduzione:
### Enumerazione trasversale
Traduzione:
## Escalation Privilege Sentieri
### Accesso agli amministratori locali
Traduzione:
### Analisi della delegazione
Traduzione:
### Obiettivi di Kerberoasting
Traduzione:
## Attacco vettoriale Discovery
### BloodHound Raccolta dei dati
Traduzione:
### Sentieri del movimento laterale
Traduzione:
## Tecniche di enumerazione avanzate
### Query LDAP
Traduzione:
### Enumerazione GPO
Traduzione:
### Analisi OU e Contenitore
Traduzione:
## Stealth ed Evasion
### Evitare la rilevazione
Traduzione:
### Minimal Footprint Enumerazione
Traduzione:
## Automazione e Reporting
### Valutazione completa del dominio
Traduzione:
### Escalation Privilege Sentiero Scoperto
Traduzione:
### Network Mapping Script
Traduzione:
## Integrazione con altri strumenti
### Integrazione BloodHound
Traduzione:
### Integrazione Mimikatz
Traduzione:
### Integrazione dell'Impero
Traduzione:
## Risoluzione dei problemi
### Questioni comuni
Traduzione:
### Modalità di debito
Traduzione:
## Migliori Pratiche
### Sicurezza operativa
1. ** Utilizzare account legittimi**: Evitare conti di servizio sospetti
2. # Limit queries # Non inondare i controller di dominio con le richieste
3. ** Utilizzare obiettivi specifici**: Obiettivo oggetti specifici piuttosto che ampio enumerazione
4. **Clean up**: Rimuovere gli oggetti creati o ACL modificati
5. # Tronchi di motori # Essere consapevoli degli eventi di sicurezza generati
### Strategia di enumerazione
#
## Risorse
- [PowerView GitHub Repository](__LINK_5__)
- [Harmj0y's Blog](__LINK_5__)
- [Documentazione PowerSploit](__LINK_5__)
- [Active Directory Security](__LINK_5__]
-%20[SpecterOps%20Blog](__LINK_5__)
---
*Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PowerView. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza di Active Directory. *