ADRecon - Ferramenta que reúne informações sobre o diretório ativo - Anonymous Hacker

[Latest News][10]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

ADRecon - Ferramenta que reúne informações sobre o diretório ativo


O ADRecon é uma ferramenta que extrai vários artefatos (como destacado abaixo) de um ambiente AD em um relatório Microsoft Excel especialmente formatado que inclui vistas de resumo com métricas para facilitar a análise. O relatório pode fornecer uma imagem holística do estado atual do ambiente AD de destino. A ferramenta é útil para várias classes de profissionais de segurança como auditores, DIFR, estudantes, administradores, etc. Também pode ser uma ferramenta de pós-exploração inestimável para um testador de penetração. Ele pode ser executado a partir de qualquer estação de trabalho que esteja conectada ao ambiente, mesmo hosts que não sejam membros do domínio. Além disso, a ferramenta pode ser executada no contexto de contas não privilegiadas (ou seja, usuário de domínio padrão). A Política de Senhas finas, LAPS e BitLocker podem exigir contas de usuários privilegiados. A ferramenta usará o Microsoft Remote Server Administration Tools (RSAT) se disponível, caso contrário, ele se comunicará com o controlador de domínio usando o LDAP. A seguinte informação é recolhida pela ferramenta:
  • Floresta;
  • Domínios na Floresta e outros atributos, tais como Sites;
  • Política de senha de domínio;
  • Controladores de domínio e seus papéis;
  • Usuários e seus atributos;
  • Nomes principais do serviço;
  • Grupos e seus membros;
  • Unidades organizacionais e suas ACLs;
  • Detalhes do objeto de diretiva de grupo;
  • Zonas DNS;
  • Impressoras;
  • Computadores e seus atributos;
  • Senhas LAPS (se implementadas); e
  • Chaves de recuperação do BitLocker (se implementadas).
Primeiros passos
Estas instruções lhe enviarão uma cópia da ferramenta em funcionamento na sua máquina local. 

Pré-requisitos

  • .NET Framework 3.0 ou posterior (o Windows 7 inclui 3.0)
  • PowerShell 2.0 ou posterior (o Windows 7 inclui 2.0)

Opcional


Instalando
Se você já instalou, você pode começar por clonar o repositório :

git clone https://github.com/sense-of-security/ADRecon.git
Caso contrário, você pode baixar um arquivo zip da versão mais recente . A intenção é manter sempre o ramo mestre em um estado de funcionamento. Exemplos de 

uso Para executar o ADRecon em um host de membro do domínio.


PS C:\> .\ADRecon.ps1
Para executar o ADRecon em um host de membro do domínio como um usuário diferente.
PS C:\>.\ADRecon.ps1 -DomainController <IP or FQDN> -Credential <domain\username>
Para executar o ADRecon em um host não-membro usando LDAP.
PS C:\>.\ADRecon.ps1 -Protocol LDAP -DomainController <IP or FQDN> -Credential <domain\username>
Para executar o ADRecon com módulos específicos em um host não-membro com o RSAT.
PS C:\>.\ADRecon.ps1 -Protocol ADWS -DomainController <IP or FQDN> -Credential <domain\username> -Collect Domian, DCs
Para gerar o ADRecon-Report.xlsx com base na saída do ADRecon.
PS C:\>.\ADRecon.ps1 -GenExcel C:\ADRecon-Report-<timestamp>
Quando você executa o ADRecon, ADRecon-Report-<timestamp>será criada uma pasta que conterá ADRecon-Report.xlsx e CSV-Folder com os arquivos não processados. 
Parâmetros
-Protocol <String>
    Which protocol to use; ADWS (default) or LDAP

-DomainController <String>
    Domain Controller IP Address or Domain FQDN.

-Credential <PSCredential>
    Domain Credentials.

-GenExcel <String>
    Path for ADRecon output folder containing the CSV files to generate the ADRecon-Report.xlsx. Use it to generate the ADRecon-Report.xlsx when Microsoft Excel is not installed on the host used to run ADRecon.

-Collect <String>
    What attributes to collect (Comma separated; e.g Forest,Domain)
    Valid values include: Forest, Domain, PasswordPolicy, DCs, Users, UserSPNs, Groups, GroupMembers, OUs, OUPermissions, GPOs, DNSZones, Printers, Computers, ComputerSPNs, LAPS, BitLocker.

-DormantTimeSpan <Int>
    Timespan for Dormant accounts.

-PageSize <Int>
    The PageSize to set for the LDAP searcher object. (Default 200)

-Threads <Int>
    The number of threads to use during processing objects (Default 10)

-FlushCount <Int>
    The number of processed objects which will be flushed to disk. (Default -1 - Flush after all objects are processed).

Planos futuros
  • Substitua System.DirectoryServices.DirectorySearch com System.DirectoryServices.Protocols e adicione suporte para LDAP STARTTLS e LDAPS (porta TCP 636).
  • Adicionar Enumeração de Confiança de Domínio.
  • Reúna ACLs para o atributo useraccountcontrol e o atributo LAPS ms-mcs-admpwd para determinar quais usuários podem ler os valores.
  • Reúna DS_CONTROL_ACCESS e Direitos Extendidos, tais como User-Force-Change-Password, DS-Replication-Get-Changes, DS-Replication-Get-Changes-All, etc., que podem ser usados ​​como vetores de ataque alternativos.
  • Opção de exportação e armazenamento adicionais: exportação para STDOUT, SQLite, xml, html.
  • Listar problemas identificados e fornecer conselhos de remediação recomendados com base na análise dos dados.



Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

FECHAR ADS

Start typing and press Enter to search