PowerView Active Directory 축소 도구 열 시트¶
제품정보¶
PowerView는 힘입니다 Will Schroeder (@harmj0y)가 PowerSploit 프레임 워크의 일부로 개발 한 Shell 도구. Active Directory enumeration 및 악용을 위해 설계되었으며 도메인 reconnaissance, 특권 escalation path discovery 및 Windows 환경에서 벡터 ID를 공격합니다.
· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.
설치하기¶
PowerSploit 설치¶
카지노사이트
독립 힘 - 연혁¶
카지노사이트
Dev Branch (최신 기능)¶
카지노사이트
기본 사용¶
모듈 로딩 및 도움말¶
카지노사이트
기본 도메인 정보¶
카지노사이트
도메인 Enumeration¶
회사 소개¶
카지노사이트
그룹소개¶
카지노사이트
컴퓨터 Enumeration¶
카지노사이트
서비스 담당자 이름 (SPN) Enumeration¶
카지노사이트
네트워크¶
세션 Enumeration¶
카지노사이트
회사연혁¶
ο 회원 관리
프로세스 Enumeration¶
카지노사이트
액세스 제어 및 권한¶
ACL 오염¶
카지노사이트
Permission 분석¶
카지노사이트
신뢰와 숲¶
도메인 신뢰 분석¶
카지노사이트
크로스 도어¶
카지노사이트
Privilege 확장 오시는 길¶
Local Admin 액세스¶
카지노사이트
Delegation 분석¶
카지노사이트
Kerberoasting 대상¶
카지노사이트
공격 Vector Discovery¶
혈액Hound 데이터 수집¶
오프화이트
옆 운동 경로¶
카지노사이트
고급 Enumeration 기술¶
LDAP 쿼리¶
오프화이트
GPO소개¶
카지노사이트
OU 및 컨테이너 분석¶
카지노사이트
스텔스와 Evasion¶
탐지를 피하십시오¶
카지노사이트
최소 발자국 Enumeration¶
카지노사이트
자동화 및 보고¶
포괄적인 도메인 평가¶
카지노사이트
Privilege 확장 Path 디스커버리¶
카지노사이트
네트워크 Mapping 스크립트¶
```powershell
Network mapping script¶
param( [string]$OutputPath = "C:\Temp\NetworkMapping" )
New-Item -ItemType Directory -Path $OutputPath -Force|Out-Null
Write-Host "[+] Starting network mapping"
Get all computers¶
$computers = Get-DomainComputer -Properties dnshostname,operatingsystem
Map shares¶
Write-Host "[+] Mapping shares..." \(allShares = @() foreach (\)computer in $computers) \\{ try \\{ $shares = Get-NetShare -ComputerName \(computer.dnshostname -ErrorAction SilentlyContinue foreach (\)share in $shares) \\{ $allShares += [PSCustomObject]@\\{ Computer = $computer.dnshostname ShareName = $share.shi1_netname ShareType = $share.shi1_type Remark = $share.shi1_remark \\} \\} \\} catch \\{\\} \\} \(allShares|Export-Csv "\)OutputPath\network_shares.csv" -NoTypeInformation
Map sessions¶
Write-Host "[+] Mapping sessions..." \(allSessions = @() foreach (\)computer in $computers) \\{ try \\{ $sessions = Get-NetSession -ComputerName \(computer.dnshostname -ErrorAction SilentlyContinue foreach (\)session in $sessions) \\{ $allSessions += [PSCustomObject]@\\{ Computer = $computer.dnshostname User = $session.sesi10_username Source = $session.sesi10_cname Time = $session.sesi10_time \\} \\} \\} catch \\{\\} \\} \(allSessions|Export-Csv "\)OutputPath\network_sessions.csv" -NoTypeInformation
Write-Host "[+] Network mapping complete" ```의 경우
다른 도구와 통합¶
BloodHound 통합¶
```powershell
Supplement BloodHound data with PowerView¶
Get additional session data¶
$sessions = Get-DomainComputer|ForEach-Object \\{ Get-NetSession -ComputerName $_.dnshostname \\}
Get additional local group data¶
$localGroups = Get-DomainComputer|ForEach-Object \\{ Get-NetLocalGroupMember -ComputerName $_.dnshostname -GroupName Administrators \\}
Export for BloodHound custom queries¶
$sessions|ConvertTo-Json|Out-File "bloodhound_sessions.json" $localGroups|ConvertTo-Json|Out-File "bloodhound_localgroups.json" ```에 대하여
Mimikatz 통합¶
```powershell
Find targets for Mimikatz¶
$highValueSessions = Get-DomainComputer|ForEach-Object \\{ $computer = $.dnshostname $sessions = Get-NetLoggedon -ComputerName $computer \(sessions|Where-Object \\\\{\).wkui1_username -in @("administrator", "domain admin", "enterprise admin")\\} \\}
Output targets for credential dumping¶
$highValueSessions|Select-Object Computer, User|Export-Csv "mimikatz_targets.csv" -NoTypeInformation ```의 경우
Empire 통합¶
```powershell
Generate target list for Empire¶
$targets = Find-LocalAdminAccess $targets|ForEach-Object \\{ Write-Output "usemodule lateral_movement/invoke_psexec" Write-Output "set ComputerName $_" Write-Output "execute" \\} ```에 대하여
문제 해결¶
일반적인 문제¶
```powershell
LDAP query failures¶
Check domain connectivity¶
Test-NetConnection -ComputerName (Get-Domain).PdcRoleOwner -Port 389
Permission issues¶
Check current user context¶
whoami /groups
Network connectivity¶
Test WMI access¶
Get-WmiObject -Class Win32_OperatingSystem -ComputerName server01
DNS resolution¶
Test name resolution¶
Resolve-DnsName domain.com ```의 경우
Debug 모드¶
카지노사이트
최고의 연습¶
운영 보안¶
- ** 합법적 인 계정 사용 ** : 의심스러운 서비스 계정
- **Limit 쿼리 **: 요청으로 도메인 컨트롤러를 홍수시키지 마십시오.
- ** 특정 대상을 사용 **: 넓은 enumeration 보다는 오히려 표적 특정한 목표
- 명세 Clean up: 생성된 객체나 수정된 ACL 제거
- 명세 **Monitor 로그 **: 생성된 보안 이벤트의 인식
회사연혁¶
카지노사이트
지원하다¶
*이 속임수 시트는 PowerView를 사용하여 포괄적 인 참조를 제공합니다. Active Directory 보안 평가를 수행하기 전에 항상 적절한 승인이 있습니다. *필수