👥 ADEnum — инструмент, который автоматизирует перечисление Active Directory — Information Security Squad
👥  ADEnum — инструмент, который автоматизирует перечисление Active Directory
Инструмент для автоматизации перечисления Active Directory.

Предварительные требования

Этот инструмент требует наличия оболочки runas / netonly.

Функции

  • Start-PreReqCheck
  • Install-Tools
  • Start-ADEnum

Запуск PreReqCheck

Эта функция определяет, является ли текущая ОС Windows 10 версии 1809+, и устанавливает все необходимые компоненты.

Список предварительных условий включает в себя следующее:

  • Определяет, установлен ли текущий хост Windows 10 на версию 1809+ и устанавливает средства RSAT через Feature on Demand.
  • Определяет, существуют ли Powerview, Bloodhound, Grouper и PingCastle в каталоге C: \ tools \. Если нет, скрипт вызовет скрипт Install-Tools.
  • Отключает мониторинг в реальном времени Defender, чтобы разрешить запуск сторонних модулей.

Запуск ADEnum

Эта функция выполняет следующие действия:

  • Выполняет отдельные проверки на определенных доменах или на всех доменах, автоматически идентифицированных с помощью перечисления доверия.
  • Создает задания PowerShell для каждого домена и для каждого типа сканирования.

Доступны следующие типы сканов:

  • Powerview — запуск различных команд для вывода списка пользователей, компьютеров, членства в локальной группе, членства в группах домена высокой ценности и т. д. См. Https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon для получения полного списка команды.
  • Bloodhound — запускает метод сбора All с возможностью пропуска. Обратитесь к https://github.com/BloodHoundAD/BloodHound/wiki/Data-Collector для получения полного списка параметров коллектора.
  • Grouper — использует RSAT Get-GPOReport для извлечения отчета объекта групповой политики в формате xml, который затем может быть проанализирован Grouper для выявления любых уязвимых параметров в групповой политике.
  •  Ping Castle — выполняет проверку работоспособности Active Directory и запускает различные сканеры, такие как открытый общий доступ, включенная версия и подпись SMB, доступная служба очереди печати, нулевые сеансы на хостах / доверие и проверки кругов / битлокеров.

Параметры

  • ClientNameEnter имя клиента для структуры папок.
  • PathEnter путь, где будут размещены доказательства. Если папка еще не существует, скрипт создаст ее.
  • DomainsEnter отдельный домен, чтобы перечислить или позволить сценарию автоматически идентифицировать все доступные домены через перечисление доверия.
  • ScanEnter отдельные сканирования. Доступны следующие виды сканирования: службы сертификации Active Directory (ADCS), Bloodhound, GPOReport, PowerView, PingCastle, PrivExchange и все.

Примеры

Собирает список всех доменов / лесов путем перечисления доверительных отношений и запускает все проверки для каждого найденного домена.

Start-ADEnum -ClientName lkylabs -Path C:\Projects -Scan All
Запускает все проверки на lkylabs.com и corp.lkylabs.com.

Start-ADEnum -ClientName lkylabs -Path C:\Projects -Domain lkylabs.com  -Scan All
Запускает сканирование PowerView и Bloodhound на домены lkylabs.com и corp.lkylabs.com.

Start-ADEnum -ClientName lkylabs -Path C:\Projects -Domain lkylabs.com,corp.lkylabs.com  -Scan PowerView,Bloodhound

Вы можете прочитать больше об инструментах и проектах разработчиков здесь — https://github.com/lkys37en/Start-ADEnum

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40