Vai al contenuto

Foglio di guanto dello strumento di elaborazione di PowerView Active Directory

Traduzione: Copia tutti i comandi Traduzione: Generare PDF < > ## Panoramica PowerView è un PowerView Strumento Shell sviluppato da Will Schroeder (@harmj0y) come parte del quadro PowerSploit. È progettato per l'enumerazione e lo sfruttamento di Active Directory, fornendo una vasta funzionalità per la ricognizione del dominio, la scoperta del percorso di escalation privilegio e l'identificazione del vettore di attacco in ambienti Windows. > ⚠️ - Cosa? Questo strumento è destinato esclusivamente a test di penetrazione autorizzati e valutazioni di sicurezza. Assicurarsi di avere una corretta autorizzazione prima di utilizzare in qualsiasi ambiente. ## Installazione ### Installazione PowerSploit Traduzione: ### Potenza autonoma Vista Traduzione: ### Dev Branch (Ultima funzionalità) Traduzione: ## Uso di base ### Caricamento del modulo e Aiuto Traduzione: ### Informazioni di dominio di base Traduzione: ## Enumerazione del dominio ### Enumerazione dell'utente Traduzione: ### Enumerazione di gruppo Traduzione: ### Enumerazione del computer Traduzione: ### Servizio Nome Principale (SPN) Enumerazione Traduzione: ## Enumerazione di rete ### Enumerazione della sessione Traduzione: ### Condividi Enumerazione Traduzione: ### Enumerazione del processo Traduzione: ## Controllo di accesso e autorizzazioni ### ACL Enumerazione # ### Analisi delle autorizzazioni Traduzione: ## Trust and Forest Enumeration ### Analisi della fiducia del dominio Traduzione: ### Enumerazione trasversale Traduzione: ## Escalation Privilege Sentieri ### Accesso agli amministratori locali Traduzione: ### Analisi della delegazione Traduzione: ### Obiettivi di Kerberoasting Traduzione: ## Attacco vettoriale Discovery ### BloodHound Raccolta dei dati Traduzione: ### Sentieri del movimento laterale Traduzione: ## Tecniche di enumerazione avanzate ### Query LDAP Traduzione: ### Enumerazione GPO Traduzione: ### Analisi OU e Contenitore Traduzione: ## Stealth ed Evasion ### Evitare la rilevazione Traduzione: ### Minimal Footprint Enumerazione Traduzione: ## Automazione e Reporting ### Valutazione completa del dominio Traduzione: ### Escalation Privilege Sentiero Scoperto Traduzione: ### Network Mapping Script Traduzione: ## Integrazione con altri strumenti ### Integrazione BloodHound Traduzione: ### Integrazione Mimikatz Traduzione: ### Integrazione dell'Impero Traduzione: ## Risoluzione dei problemi ### Questioni comuni Traduzione: ### Modalità di debito Traduzione: ## Migliori Pratiche ### Sicurezza operativa 1. ** Utilizzare account legittimi**: Evitare conti di servizio sospetti 2. # Limit queries # Non inondare i controller di dominio con le richieste 3. ** Utilizzare obiettivi specifici**: Obiettivo oggetti specifici piuttosto che ampio enumerazione 4. **Clean up**: Rimuovere gli oggetti creati o ACL modificati 5. # Tronchi di motori # Essere consapevoli degli eventi di sicurezza generati ### Strategia di enumerazione # ## Risorse - [PowerView GitHub Repository](__LINK_5__) - [Harmj0y's Blog](__LINK_5__) - [Documentazione PowerSploit](__LINK_5__) - [Active Directory Security](__LINK_5__] -%20[SpecterOps%20Blog](__LINK_5__) --- *Questo foglio di scacchi fornisce un riferimento completo per l'utilizzo di PowerView. Assicurarsi sempre di avere una corretta autorizzazione prima di condurre le valutazioni di sicurezza di Active Directory. *