콘텐츠로 이동

AADInternals Azure 광고 폭발 Toolkit 열 시트

제품정보

AADInternals는 힘입니다 Azure Active Directory 및 Office 365를 관리하고 활용하기위한 Nestori Syynimaa 박사가 개발 한 Shell 모듈. Azure AD reconnaissance, 악용, 및 포스트 폭발 활동에 대한 포괄적 인 기능을 제공합니다.

· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.

설치하기

PowerShell 갤러리 설치

카지노사이트

수동 설치

카지노사이트

Docker 설치

카지노사이트

기본 사용

모듈 가져 오기 및 설정

카지노사이트

인증 방법

카지노사이트

명령 참조

인증 명령

Command Description
Get-AADIntAccessTokenForAADGraph Get access token for AAD Graph
Get-AADIntAccessTokenForMSGraph Get access token for MS Graph
Get-AADIntAccessTokenForEXO Get access token for Exchange Online
Get-AADIntAccessTokenForSPO Get access token for SharePoint Online
Get-AADIntAccessTokenForTeams Get access token for Teams

Reconnaissance 명령

Command Description
Get-AADIntTenantID Get tenant ID from domain
Get-AADIntTenantDomains Get tenant domains
Get-AADIntCompanyInformation Get company information
Get-AADIntUsers Get Azure AD users
Get-AADIntGroups Get Azure AD groups
Get-AADIntApplications Get applications

폭발 명령

Command Description
New-AADIntBackdoor Create backdoor user
Set-AADIntUserPassword Set user password
Add-AADIntUserToGroup Add user to group
Grant-AADIntAppRoleToServicePrincipal Grant app permissions
New-AADIntGlobalAdmin Create global admin

Reconnaissance 및 정보 수집

Tenant 디스커버리

카지노사이트

회사 소개

카지노사이트

그룹소개

카지노사이트

신청 및 서비스 폐기

카지노사이트

폭발 기술

비밀번호

카지노사이트

Privilege 확장

ο 회원 관리

Backdoor 창조

카지노사이트

토큰 매립

카지노사이트

고급 공격

골든 SAML 관련 기사

카지노사이트

Azure AD Connect 공격

카지노사이트

Pass-the-Hash 공격

카지노사이트

장치 등록 관련 기사

카지노사이트

Persistence 기술

신청 근거한 Persistence

카지노사이트

사용자 기반 Persistence

카지노사이트

인증서 기반 Persistence

오프화이트

자료 Exfiltration

사용자 데이터 추출

카지노사이트

그룹 및 역할 정보

오프화이트

응용 및 권한 데이터

카지노사이트

Evasion 기술

스텔스 운영

카지노사이트

비율 제한 및 Throttling

카지노사이트

로그인 Evasion

카지노사이트

의 Evasion

Anti-Detection 측정

카지노사이트

Cleanup 운영

카지노사이트

문제 해결

인증 문제

```powershell

Debug authentication

$DebugPreference = "Continue" $accessToken = Get-AADIntAccessTokenForAADGraph -Credentials $cred

Check token validity

$tokenInfo = Read-AADIntAccessToken -AccessToken $accessToken $tokenInfo.exp # Check expiration

Refresh expired token

$newToken = Get-AADIntAccessTokenForAADGraph -RefreshToken $refreshToken ```의 경우

제출 문제

```powershell

Check current permissions

$permissions = Get-AADIntCurrentUserPermissions -AccessToken $accessToken

Test specific permission

Test-AADIntPermission -AccessToken $accessToken -Permission "User.Read.All"

Get required permissions for command

Get-AADIntRequiredPermissions -Command "Get-AADIntUsers" ```에 대하여

API 제한

```powershell

Handle rate limiting

try \\{ $users = Get-AADIntUsers -AccessToken \(accessToken \\\\} catch \\\\{ if (\)_.Exception.Message -like "throttled") \\{ Start-Sleep -Seconds 60 $users = Get-AADIntUsers -AccessToken $accessToken \\} \\}

Use pagination for large datasets

$users = @() $skip = 0 do \\{ $batch = Get-AADIntUsers -AccessToken $accessToken -Top 100 -Skip $skip $users += $batch \(skip += 100 \\\\} while (\)batch.Count -eq 100) ```의 경우

다른 도구와 통합

BloodHound 통합

```powershell

Export data for BloodHound

$users = Get-AADIntUsers -AccessToken $accessToken $groups = Get-AADIntGroups -AccessToken $accessToken

Convert to BloodHound format

$bloodhoundData = @\\{ users = $users|ForEach-Object \\{ @\\{ ObjectIdentifier = $.id Properties = @\\{ name = $.userPrincipalName displayname = $.displayName enabled = $.accountEnabled \\} \\} \\} \\}

$bloodhoundData|ConvertTo-Json -Depth 3|Out-File "bloodhound_data.json" ```에 대하여

PowerShell 제국 통합

```powershell

Use AADInternals in Empire agent

$accessToken = Get-AADIntAccessTokenForAADGraph -UseDeviceCode $users = Get-AADIntUsers -AccessToken $accessToken $users|ConvertTo-Json|Out-File "C:\temp\aad_users.json" ```의 경우

지원하다


*이 속임수 시트는 AADInternals를 사용하여 포괄적 인 참조를 제공합니다. 항상 Azure AD 보안 평가를 수행하기 전에 적절한 승인이 있습니다. *필수