콘텐츠로 이동

PowerView Active Directory 축소 도구 열 시트

제품정보

PowerView는 힘입니다 Will Schroeder (@harmj0y)가 PowerSploit 프레임 워크의 일부로 개발 한 Shell 도구. Active Directory enumeration 및 악용을 위해 설계되었으며 도메인 reconnaissance, 특권 escalation path discovery 및 Windows 환경에서 벡터 ID를 공격합니다.

· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.

설치하기

PowerSploit 설치

카지노사이트

독립 힘 - 연혁

카지노사이트

Dev Branch (최신 기능)

카지노사이트

기본 사용

모듈 로딩 및 도움말

카지노사이트

기본 도메인 정보

카지노사이트

도메인 Enumeration

회사 소개

카지노사이트

그룹소개

카지노사이트

컴퓨터 Enumeration

카지노사이트

서비스 담당자 이름 (SPN) Enumeration

카지노사이트

네트워크

세션 Enumeration

카지노사이트

회사연혁

ο 회원 관리

프로세스 Enumeration

카지노사이트

액세스 제어 및 권한

ACL 오염

카지노사이트

Permission 분석

카지노사이트

신뢰와 숲

도메인 신뢰 분석

카지노사이트

크로스 도어

카지노사이트

Privilege 확장 오시는 길

Local Admin 액세스

카지노사이트

Delegation 분석

카지노사이트

Kerberoasting 대상

카지노사이트

공격 Vector Discovery

혈액Hound 데이터 수집

오프화이트

옆 운동 경로

카지노사이트

고급 Enumeration 기술

LDAP 쿼리

오프화이트

GPO소개

카지노사이트

OU 및 컨테이너 분석

카지노사이트

스텔스와 Evasion

탐지를 피하십시오

카지노사이트

최소 발자국 Enumeration

카지노사이트

자동화 및 보고

포괄적인 도메인 평가

카지노사이트

Privilege 확장 Path 디스커버리

카지노사이트

네트워크 Mapping 스크립트

```powershell

Network mapping script

param( [string]$OutputPath = "C:\Temp\NetworkMapping" )

New-Item -ItemType Directory -Path $OutputPath -Force|Out-Null

Write-Host "[+] Starting network mapping"

Get all computers

$computers = Get-DomainComputer -Properties dnshostname,operatingsystem

Map shares

Write-Host "[+] Mapping shares..." $allShares = @() foreach ($computer in $computers) \\{ try \\{ $shares = Get-NetShare -ComputerName $computer.dnshostname -ErrorAction SilentlyContinue foreach ($share in $shares) \\{ $allShares += [PSCustomObject]@\\{ Computer = $computer.dnshostname ShareName = $share.shi1_netname ShareType = $share.shi1_type Remark = $share.shi1_remark \\} \\} \\} catch \\{\\} \\} $allShares|Export-Csv "$OutputPath\network_shares.csv" -NoTypeInformation

Map sessions

Write-Host "[+] Mapping sessions..." $allSessions = @() foreach ($computer in $computers) \\{ try \\{ $sessions = Get-NetSession -ComputerName $computer.dnshostname -ErrorAction SilentlyContinue foreach ($session in $sessions) \\{ $allSessions += [PSCustomObject]@\\{ Computer = $computer.dnshostname User = $session.sesi10_username Source = $session.sesi10_cname Time = $session.sesi10_time \\} \\} \\} catch \\{\\} \\} $allSessions|Export-Csv "$OutputPath\network_sessions.csv" -NoTypeInformation

Write-Host "[+] Network mapping complete" ```의 경우

다른 도구와 통합

BloodHound 통합

```powershell

Supplement BloodHound data with PowerView

Get additional session data

$sessions = Get-DomainComputer|ForEach-Object \\{ Get-NetSession -ComputerName $_.dnshostname \\}

Get additional local group data

$localGroups = Get-DomainComputer|ForEach-Object \\{ Get-NetLocalGroupMember -ComputerName $_.dnshostname -GroupName Administrators \\}

Export for BloodHound custom queries

| $sessions | ConvertTo-Json | Out-File "bloodhound_sessions.json" | | $localGroups | ConvertTo-Json | Out-File "bloodhound_localgroups.json" | ```에 대하여

Mimikatz 통합

```powershell

Find targets for Mimikatz

$highValueSessions = Get-DomainComputer|ForEach-Object \\{ $computer = $.dnshostname $sessions = Get-NetLoggedon -ComputerName $computer $sessions|Where-Object \\{$.wkui1_username -in @("administrator", "domain admin", "enterprise admin")\\} \\}

Output targets for credential dumping

| $highValueSessions | Select-Object Computer, User | Export-Csv "mimikatz_targets.csv" -NoTypeInformation | ```의 경우

Empire 통합

```powershell

Generate target list for Empire

$targets = Find-LocalAdminAccess $targets|ForEach-Object \\{ Write-Output "usemodule lateral_movement/invoke_psexec" Write-Output "set ComputerName $_" Write-Output "execute" \\} ```에 대하여

문제 해결

일반적인 문제

```powershell

LDAP query failures

Check domain connectivity

Test-NetConnection -ComputerName (Get-Domain).PdcRoleOwner -Port 389

Permission issues

Check current user context

whoami /groups

Network connectivity

Test WMI access

Get-WmiObject -Class Win32_OperatingSystem -ComputerName server01

DNS resolution

Test name resolution

Resolve-DnsName domain.com ```의 경우

Debug 모드

카지노사이트

최고의 연습

운영 보안

  1. ** 합법적 인 계정 사용 ** : 의심스러운 서비스 계정
  2. Limit 쿼리 : 요청으로 도메인 컨트롤러를 홍수시키지 마십시오.
  3. ** 특정 대상을 사용 **: 넓은 enumeration 보다는 오히려 표적 특정한 목표
  4. 명세 Clean up: 생성된 객체나 수정된 ACL 제거
  5. 명세 Monitor 로그 : 생성된 보안 이벤트의 인식

회사연혁

카지노사이트

지원하다


이 속임수 시트는 PowerView를 사용하여 포괄적 인 참조를 제공합니다. Active Directory 보안 평가를 수행하기 전에 항상 적절한 승인이 있습니다. 필수