Инструмент для автоматизации перечисления Active Directory.
Предварительные требования
Этот инструмент требует наличия оболочки runas / netonly.
Функции
- Start-PreReqCheck
- Install-Tools
- Start-ADEnum
Запуск PreReqCheck
Эта функция определяет, является ли текущая ОС Windows 10 версии 1809+, и устанавливает все необходимые компоненты.
Список предварительных условий включает в себя следующее:
- Определяет, установлен ли текущий хост Windows 10 на версию 1809+ и устанавливает средства RSAT через Feature on Demand.
- Определяет, существуют ли Powerview, Bloodhound, Grouper и PingCastle в каталоге C: \ tools \. Если нет, скрипт вызовет скрипт Install-Tools.
- Отключает мониторинг в реальном времени Defender, чтобы разрешить запуск сторонних модулей.
Запуск ADEnum
Эта функция выполняет следующие действия:
- Выполняет отдельные проверки на определенных доменах или на всех доменах, автоматически идентифицированных с помощью перечисления доверия.
- Создает задания PowerShell для каждого домена и для каждого типа сканирования.
Доступны следующие типы сканов:
- Powerview – запуск различных команд для вывода списка пользователей, компьютеров, членства в локальной группе, членства в группах домена высокой ценности и т. д. См. Https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon для получения полного списка команды.
- Bloodhound – запускает метод сбора All с возможностью пропуска. Обратитесь к https://github.com/BloodHoundAD/BloodHound/wiki/Data-Collector для получения полного списка параметров коллектора.
- Grouper – использует RSAT Get-GPOReport для извлечения отчета объекта групповой политики в формате xml, который затем может быть проанализирован Grouper для выявления любых уязвимых параметров в групповой политике.
- Ping Castle – выполняет проверку работоспособности Active Directory и запускает различные сканеры, такие как открытый общий доступ, включенная версия и подпись SMB, доступная служба очереди печати, нулевые сеансы на хостах / доверие и проверки кругов / битлокеров.
Параметры
- ClientNameEnter имя клиента для структуры папок.
- PathEnter путь, где будут размещены доказательства. Если папка еще не существует, скрипт создаст ее.
- DomainsEnter отдельный домен, чтобы перечислить или позволить сценарию автоматически идентифицировать все доступные домены через перечисление доверия.
- ScanEnter отдельные сканирования. Доступны следующие виды сканирования: службы сертификации Active Directory (ADCS), Bloodhound, GPOReport, PowerView, PingCastle, PrivExchange и все.
Примеры
Собирает список всех доменов / лесов путем перечисления доверительных отношений и запускает все проверки для каждого найденного домена.
Start-ADEnum -ClientName lkylabs -Path C:\Projects -Scan All
Запускает все проверки на lkylabs.com и corp.lkylabs.com.
Start-ADEnum -ClientName lkylabs -Path C:\Projects -Domain lkylabs.com -Scan All
Запускает сканирование PowerView и Bloodhound на домены lkylabs.com и corp.lkylabs.com.
Start-ADEnum -ClientName lkylabs -Path C:\Projects -Domain lkylabs.com,corp.lkylabs.com -Scan PowerView,Bloodhound
Вы можете прочитать больше об инструментах и проектах разработчиков здесь – https://github.com/lkys37en/Start-ADEnum