AADInternals Azure 광고 폭발 Toolkit 열 시트¶
제품정보¶
AADInternals는 힘입니다 Azure Active Directory 및 Office 365를 관리하고 활용하기위한 Nestori Syynimaa 박사가 개발 한 Shell 모듈. Azure AD reconnaissance, 악용, 및 포스트 폭발 활동에 대한 포괄적 인 기능을 제공합니다.
· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.
설치하기¶
PowerShell 갤러리 설치¶
카지노사이트
수동 설치¶
카지노사이트
Docker 설치¶
카지노사이트
기본 사용¶
모듈 가져 오기 및 설정¶
카지노사이트
인증 방법¶
카지노사이트
명령 참조¶
인증 명령¶
Command | Description |
---|---|
Get-AADIntAccessTokenForAADGraph |
Get access token for AAD Graph |
Get-AADIntAccessTokenForMSGraph |
Get access token for MS Graph |
Get-AADIntAccessTokenForEXO |
Get access token for Exchange Online |
Get-AADIntAccessTokenForSPO |
Get access token for SharePoint Online |
Get-AADIntAccessTokenForTeams |
Get access token for Teams |
Reconnaissance 명령¶
Command | Description |
---|---|
Get-AADIntTenantID |
Get tenant ID from domain |
Get-AADIntTenantDomains |
Get tenant domains |
Get-AADIntCompanyInformation |
Get company information |
Get-AADIntUsers |
Get Azure AD users |
Get-AADIntGroups |
Get Azure AD groups |
Get-AADIntApplications |
Get applications |
폭발 명령¶
Command | Description |
---|---|
New-AADIntBackdoor |
Create backdoor user |
Set-AADIntUserPassword |
Set user password |
Add-AADIntUserToGroup |
Add user to group |
Grant-AADIntAppRoleToServicePrincipal |
Grant app permissions |
New-AADIntGlobalAdmin |
Create global admin |
Reconnaissance 및 정보 수집¶
Tenant 디스커버리¶
카지노사이트
회사 소개¶
카지노사이트
그룹소개¶
카지노사이트
신청 및 서비스 폐기¶
카지노사이트
폭발 기술¶
비밀번호¶
카지노사이트
Privilege 확장¶
ο 회원 관리
Backdoor 창조¶
카지노사이트
토큰 매립¶
카지노사이트
고급 공격¶
골든 SAML 관련 기사¶
카지노사이트
Azure AD Connect 공격¶
카지노사이트
Pass-the-Hash 공격¶
카지노사이트
장치 등록 관련 기사¶
카지노사이트
Persistence 기술¶
신청 근거한 Persistence¶
카지노사이트
사용자 기반 Persistence¶
카지노사이트
인증서 기반 Persistence¶
오프화이트
자료 Exfiltration¶
사용자 데이터 추출¶
카지노사이트
그룹 및 역할 정보¶
오프화이트
응용 및 권한 데이터¶
카지노사이트
Evasion 기술¶
스텔스 운영¶
카지노사이트
비율 제한 및 Throttling¶
카지노사이트
로그인 Evasion¶
카지노사이트
의 Evasion¶
Anti-Detection 측정¶
카지노사이트
Cleanup 운영¶
카지노사이트
문제 해결¶
인증 문제¶
```powershell
Debug authentication¶
$DebugPreference = "Continue" $accessToken = Get-AADIntAccessTokenForAADGraph -Credentials $cred
Check token validity¶
$tokenInfo = Read-AADIntAccessToken -AccessToken $accessToken $tokenInfo.exp # Check expiration
Refresh expired token¶
$newToken = Get-AADIntAccessTokenForAADGraph -RefreshToken $refreshToken ```의 경우
제출 문제¶
```powershell
Check current permissions¶
$permissions = Get-AADIntCurrentUserPermissions -AccessToken $accessToken
Test specific permission¶
Test-AADIntPermission -AccessToken $accessToken -Permission "User.Read.All"
Get required permissions for command¶
Get-AADIntRequiredPermissions -Command "Get-AADIntUsers" ```에 대하여
API 제한¶
```powershell
Handle rate limiting¶
try \\{ $users = Get-AADIntUsers -AccessToken \(accessToken \\\\} catch \\\\{ if (\)_.Exception.Message -like "throttled") \\{ Start-Sleep -Seconds 60 $users = Get-AADIntUsers -AccessToken $accessToken \\} \\}
Use pagination for large datasets¶
$users = @() $skip = 0 do \\{ $batch = Get-AADIntUsers -AccessToken $accessToken -Top 100 -Skip $skip $users += $batch \(skip += 100 \\\\} while (\)batch.Count -eq 100) ```의 경우
다른 도구와 통합¶
BloodHound 통합¶
```powershell
Export data for BloodHound¶
$users = Get-AADIntUsers -AccessToken $accessToken $groups = Get-AADIntGroups -AccessToken $accessToken
Convert to BloodHound format¶
$bloodhoundData = @\\{ users = $users|ForEach-Object \\{ @\\{ ObjectIdentifier = $.id Properties = @\\{ name = $.userPrincipalName displayname = $.displayName enabled = $.accountEnabled \\} \\} \\} \\}
$bloodhoundData|ConvertTo-Json -Depth 3|Out-File "bloodhound_data.json" ```에 대하여
PowerShell 제국 통합¶
```powershell
Use AADInternals in Empire agent¶
$accessToken = Get-AADIntAccessTokenForAADGraph -UseDeviceCode $users = Get-AADIntUsers -AccessToken $accessToken $users|ConvertTo-Json|Out-File "C:\temp\aad_users.json" ```의 경우
지원하다¶
*이 속임수 시트는 AADInternals를 사용하여 포괄적 인 참조를 제공합니다. 항상 Azure AD 보안 평가를 수행하기 전에 적절한 승인이 있습니다. *필수