Powerview

__HTML_TAG_40_ ## Panoramica PowerView è un PowerView Strumento Shell sviluppato da Will Schroeder (@harmj0y) come parte del quadro PowerSploit. È progettato per l'enumerazione e lo sfruttamento di Active Directory, fornendo una vasta funzionalità per la ricognizione del dominio, la scoperta del percorso di escalation privilegio e l'identificazione del vettore di attacco in ambienti Windows. > > **Warning**: Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ## # PowerSploit Installazione Traduzione: ### Standalone Power Vista Traduzione: ### Dev Branch (Ultima funzionalità) Traduzione: # Uso di base ### Modulo Caricamento e Aiuto Traduzione: # Informazioni di dominio di base Traduzione: ## Domain Enumeration ### User Enumeration Traduzione: ### Gruppo Enumerazione Traduzione: ## Computer Enumeration Traduzione: ### Servizio Nome principale (SPN) Enumerazione Traduzione: ## Enumerazione della rete ## Session Enumeration Traduzione: # Condividi Enumerazione Traduzione: ### Process Enumeration Traduzione: ## Access Control and Permissions ### ACL Enumeration # ### Analisi delle autorizzazioni Traduzione: ## Trust and Forest Enumeration ### Domain Trust Analysis Traduzione: ### Cross-Domain Enumeration Traduzione: ## Privilege Escalation Paths ### Accesso locale agli amministratori Traduzione: #### Analisi della delegazione Traduzione: ### Kerberoasting Targets Traduzione: ## Attack Vector Discovery ## BloodHound Data Collection Traduzione: ### Cammini del movimento laterale Traduzione: ## Tecniche avanzate di enumerazione ## LDAP Querys Traduzione: ### GPO Enumeration Traduzione: ### OU e Container Analysis Traduzione: # Stealth and Evasion # ### Evitare la rilevazione Traduzione: ### Minimal Footprint Enumeration Traduzione: ## Automazione e Reporting ### Valutazione completa del dominio Traduzione: ### Privilege Escalation Path Discovery Traduzione: ### Network Mapping Script Traduzione: ## Integrazione con altri strumenti ### BloodHound Integration Traduzione: ### Mimikatz Integrazione Traduzione: ### Empire Integration Traduzione: ## Risoluzione dei problemi ### Questioni comuni Traduzione: ## Debug Mode Traduzione: # Migliori Pratiche ### Sicurezza operativa 1. ** Utilizzare account legittimi**: Evitare conti di servizio sospetti 2. # Limit queries # Non inondare i controller di dominio con le richieste 3. **Utilizzare obiettivi specifici**: Obiettivo oggetti specifici piuttosto che ampia enumerazione 4. **Clean up**: Rimuovere gli oggetti creati o ACL modificati 5. # Tronchi di motori # Essere consapevoli degli eventi di sicurezza generati #### Strategia di enumerazione # ## Risorse - [PowerView GitHub Repository](https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1) - [Harmj0y's Blog](http://blog.harmj0y.net/) - [Documentazione PowerSploit](https://github.com/PowerShellMafia/PowerSploit) - [Active Directory Security](https://adsecurity.org/)__ - [SpecterOps Blog] --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PowerView. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza di Active Directory. *