PowerView Active Directory 축소 도구 열 시트
제품정보
PowerView는 힘입니다 Will Schroeder (@harmj0y)가 PowerSploit 프레임 워크의 일부로 개발 한 Shell 도구. Active Directory enumeration 및 악용을 위해 설계되었으며 도메인 reconnaissance, 특권 escalation path discovery 및 Windows 환경에서 벡터 ID를 공격합니다.
· ** 보증**: 이 도구는 공인된 침투 테스트 및 보안 평가에만 적용됩니다. 모든 환경에서 사용하기 전에 적절한 권한이 있습니다.
설치하기
PowerSploit 설치
카지노사이트
독립 힘 - 연혁
카지노사이트
Dev Branch (최신 기능)
카지노사이트
기본 사용
모듈 로딩 및 도움말
카지노사이트
기본 도메인 정보
카지노사이트
도메인 Enumeration
회사 소개
카지노사이트
그룹소개
카지노사이트
컴퓨터 Enumeration
카지노사이트
서비스 담당자 이름 (SPN) Enumeration
카지노사이트
네트워크
세션 Enumeration
카지노사이트
회사연혁
ο 회원 관리
프로세스 Enumeration
카지노사이트
액세스 제어 및 권한
ACL 오염
카지노사이트
Permission 분석
카지노사이트
신뢰와 숲
도메인 신뢰 분석
카지노사이트
크로스 도어
카지노사이트
Privilege 확장 오시는 길
Local Admin 액세스
카지노사이트
Delegation 분석
카지노사이트
Kerberoasting 대상
카지노사이트
공격 Vector Discovery
혈액Hound 데이터 수집
오프화이트
옆 운동 경로
카지노사이트
고급 Enumeration 기술
LDAP 쿼리
오프화이트
GPO소개
카지노사이트
OU 및 컨테이너 분석
카지노사이트
스텔스와 Evasion
탐지를 피하십시오
카지노사이트
최소 발자국 Enumeration
카지노사이트
자동화 및 보고
포괄적인 도메인 평가
카지노사이트
Privilege 확장 Path 디스커버리
카지노사이트
네트워크 Mapping 스크립트
```powershell
Network mapping script
param( [string]$OutputPath = "C:\Temp\NetworkMapping" )
New-Item -ItemType Directory -Path $OutputPath -Force|Out-Null
Write-Host "[+] Starting network mapping"
Get all computers
$computers = Get-DomainComputer -Properties dnshostname,operatingsystem
Map shares
Write-Host "[+] Mapping shares..." $allShares = @() foreach ($computer in $computers) \\{ try \\{ $shares = Get-NetShare -ComputerName $computer.dnshostname -ErrorAction SilentlyContinue foreach ($share in $shares) \\{ $allShares += [PSCustomObject]@\\{ Computer = $computer.dnshostname ShareName = $share.shi1_netname ShareType = $share.shi1_type Remark = $share.shi1_remark \\} \\} \\} catch \\{\\} \\} $allShares|Export-Csv "$OutputPath\network_shares.csv" -NoTypeInformation
Map sessions
Write-Host "[+] Mapping sessions..." $allSessions = @() foreach ($computer in $computers) \\{ try \\{ $sessions = Get-NetSession -ComputerName $computer.dnshostname -ErrorAction SilentlyContinue foreach ($session in $sessions) \\{ $allSessions += [PSCustomObject]@\\{ Computer = $computer.dnshostname User = $session.sesi10_username Source = $session.sesi10_cname Time = $session.sesi10_time \\} \\} \\} catch \\{\\} \\} $allSessions|Export-Csv "$OutputPath\network_sessions.csv" -NoTypeInformation
Write-Host "[+] Network mapping complete" ```의 경우
다른 도구와 통합
BloodHound 통합
```powershell
Supplement BloodHound data with PowerView
Get additional session data
$sessions = Get-DomainComputer|ForEach-Object \\{ Get-NetSession -ComputerName $_.dnshostname \\}
Get additional local group data
$localGroups = Get-DomainComputer|ForEach-Object \\{ Get-NetLocalGroupMember -ComputerName $_.dnshostname -GroupName Administrators \\}
Export for BloodHound custom queries
| $sessions | ConvertTo-Json | Out-File "bloodhound_sessions.json" | | $localGroups | ConvertTo-Json | Out-File "bloodhound_localgroups.json" | ```에 대하여
Mimikatz 통합
```powershell
Find targets for Mimikatz
$highValueSessions = Get-DomainComputer|ForEach-Object \\{ $computer = $.dnshostname $sessions = Get-NetLoggedon -ComputerName $computer $sessions|Where-Object \\{$.wkui1_username -in @("administrator", "domain admin", "enterprise admin")\\} \\}
Output targets for credential dumping
| $highValueSessions | Select-Object Computer, User | Export-Csv "mimikatz_targets.csv" -NoTypeInformation | ```의 경우
Empire 통합
```powershell
Generate target list for Empire
$targets = Find-LocalAdminAccess $targets|ForEach-Object \\{ Write-Output "usemodule lateral_movement/invoke_psexec" Write-Output "set ComputerName $_" Write-Output "execute" \\} ```에 대하여
문제 해결
일반적인 문제
```powershell
LDAP query failures
Check domain connectivity
Test-NetConnection -ComputerName (Get-Domain).PdcRoleOwner -Port 389
Permission issues
Check current user context
whoami /groups
Network connectivity
Test WMI access
Get-WmiObject -Class Win32_OperatingSystem -ComputerName server01
DNS resolution
Test name resolution
Resolve-DnsName domain.com ```의 경우
Debug 모드
카지노사이트
최고의 연습
운영 보안
- ** 합법적 인 계정 사용 ** : 의심스러운 서비스 계정
- Limit 쿼리 : 요청으로 도메인 컨트롤러를 홍수시키지 마십시오.
- ** 특정 대상을 사용 **: 넓은 enumeration 보다는 오히려 표적 특정한 목표
- 명세 Clean up: 생성된 객체나 수정된 ACL 제거
- 명세 Monitor 로그 : 생성된 보안 이벤트의 인식
회사연혁
카지노사이트
지원하다
이 속임수 시트는 PowerView를 사용하여 포괄적 인 참조를 제공합니다. Active Directory 보안 평가를 수행하기 전에 항상 적절한 승인이 있습니다. 필수