61106960/adPEAS

GitHub: 61106960/adPEAS

adPEAS 是一款整合多种工具的 PowerShell 自动化 Active Directory 枚举工具,用于快速发现域环境中的配置问题和攻击面。

Stars: 1284 | Forks: 151

# adPEAS ![](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4de8a0c5a5200816.jpg) adPEAS 是一个用于自动化 Active Directory 枚举的 Powershell 工具。 实际上,adPEAS 就像是不同酷炫项目的封装器,例如 PowerView、PoshADCS、BloodHound 相关功能以及一些自编写的代码行。 如前所述,adPEAS 是其他工具的封装器。它们几乎都是用纯 Powershell 编写的,但其中一些以压缩二进制 Blob 的形式包含为 C# 代码。 adPEAS-Light 是一个不包含 Bloodhound 的版本,更有可能不被 AV 解决方案拦截。 # 工作原理 如果在已加入域的计算机上启动,adPEAS 可以通过 _invoke-adPEAS_ 简单地运行。 如果您运行 adPEAS 的系统未加入域,或者您想枚举另一个域、使用特定的域控制器进行连接、使用不同的凭据或仅枚举凭据泄露情况,您可以通过使用定义的参数来实现。 ## adPEAS 模块 adPEAS 由以下枚举模块组成: * Domain - 搜索基本的 Active Directory 信息,如域控制器、站点和子网、信任关系以及密码/Kerberos 策略 * Rights - 搜索特定的 Active Directory 权限和许可,如 LAPS、DCSync 以及将计算机加入域的权限 * GPO - 搜索基本的 GPO 相关内容,如域计算机上的本地组成员身份 * ADCS - 搜索基本的 Active Directory 证书服务信息,如 CA 名称、CA 服务器和易受攻击的模板 * Creds - 搜索不同类型的凭据泄露,如 ASREPRoast、Kerberoasting、组策略、Netlogon 脚本、LAPS、gMSA、某些旧属性(例如 UnixPassword)等。 * Delegation - 搜索委派问题,如计算机和用户账户的“约束委派”、“非约束委派”和“基于资源的约束委派” * Accounts - 搜索预定义组中未禁用的高权限用户账户以及账户问题(例如旧密码) * Computer - 枚举域控制器、证书服务、Exchange Server 以及过时的操作系统版本(如 Windows Server 2008R2 等)。 * BloodHound - 使用 SharpHound 收集器枚举 Active Directory,适用于 BloodHound Community Edition 或 BloodHound-Legacy # 一些使用示例 ## 使用通用程序参数的简单用法 首先,您必须在 Powershell 中加载 adPEAS... ``` Import-Module .\adPEAS.ps1 ``` 或者 ``` . .\adPEAS.ps1 ``` 或者 ``` gc -raw .\adPEAS.ps1 | iex ``` 或者 ``` IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/61106960/adPEAS/main/adPEAS.ps1') ``` 启动 adPEAS 并运行所有枚举模块,枚举已登录用户和计算机所连接的域。 ``` Invoke-adPEAS ``` 启动 adPEAS 并运行所有枚举模块,枚举域“contoso.com”。此外,它将所有不带任何 ANSI 颜色代码的输出写入文件。 ``` Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor ``` 启动 adPEAS 并运行所有枚举模块,枚举域“contoso.com”,并使用域控制器“dc1.contoso.com”进行几乎所有枚举请求。 ``` Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com' ``` 启动 adPEAS 并运行所有枚举模块,枚举域“contoso.com”,并在枚举期间使用传递的 PSCredential 对象。 ``` $SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force $Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword) Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred ``` 启动 adPEAS 并运行所有枚举模块,通过使用域控制器“dc1.contoso.com”枚举域“contoso.com”,并在枚举期间使用用户名“contoso\johndoe”和密码“Passw0rd1!”。如果由于 DNS 问题导致 Active Directory 检测失败,开关 -Force 会强制 adPEAS 忽略这些问题并尝试尽可能多地获取信息。 ``` Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com' -Username 'contoso\johndoe' -Password 'Passw0rd1!' -Force ``` ## 使用单个枚举模块 ### 下面的所有模块都可以与上面解释的所有通用程序参数结合使用。 枚举基本的 Active Directory 信息,如域控制器、密码策略、站点和子网以及信任关系。 ``` Invoke-adPEAS -Module Domain ``` 枚举特定的 Active Directory 权限和许可,如 LAPS、DCSync 以及将计算机加入域的权限。 ``` Invoke-adPEAS -Module Rights ``` 枚举基本的 GPO 信息,如域计算机上设置的本地组成员身份。 ``` Invoke-adPEAS -Module GPO ``` 枚举基本的 Active Directory 证书服务信息,如 CA 名称、CA 服务器和常见的模板漏洞。 ``` Invoke-adPEAS -Module ADCS ``` 枚举凭据泄露问题,如 ASREPRoast、Kerberoasting、Linux/Unix 密码属性、gMSA、LAPS(如果您的账户有权读取)、组策略、Netlogon 脚本。 ``` Invoke-adPEAS -Module Creds ``` 枚举委派问题,如用户和计算机对象的“非约束委派”、“约束委派”、“基于资源的约束委派”。 ``` Invoke-adPEAS -Module Delegation ``` 枚举高权限组中未禁用的用户,如 Administrators、Domain Admins、Enterprise Admins、Group Policy Creators、DNS Admins、Account Operators、Server Operators、Printer Operators、Backup Operators、Hyper-V Admins、Remote Management Users 和 CERT PUBLISHERS。 ``` Invoke-adPEAS -Module Accounts ``` 枚举已安装的域控制器、Active Directory 证书服务、Exchange Server 以及过时的操作系统版本(如 Windows Server 2008R2)。 ``` Invoke-adPEAS -Module Computer ``` 启动 BloodHound Community Edition(>= 5.0 版本)的 Bloodhound 枚举,范围为 DCOnly。输出 ZIP 文件存储在 adPEAS 启动的同一目录中。 ``` Invoke-adPEAS -Module Bloodhound ``` 启动 BloodHound-Legacy(最高至 4.3.1 版本)的 Bloodhound 枚举,范围为 DCOnly。输出 ZIP 文件存储在 adPEAS 启动的同一目录中。 ``` Invoke-adPEAS -Module Bloodhound -BloodHoundLegacy ``` 启动范围为 All 的 Bloodhound 枚举。使用此选项,SharpHound 收集器将联系域中的每台成员计算机。输出 ZIP 文件存储在 adPEAS 启动的同一目录中。 ``` Invoke-adPEAS -Module Bloodhound -Scope All ``` ## 特别感谢... * Will Schroeder @harmjoy,感谢他出色的 PowerView * Charlie Clark @exploitph,感谢他在 PowerView 上的持续工作 * Christoph Falta @cfalta,感谢他在 PoshADCS 上富有启发性的工作 * Dirk-jan @_dirkjan,感谢他出色的 AD 和 Windows 研究 * SpecterOps,感谢他们出色的 BloodHound * 以及所有在我的旅程中启发过我的人...
标签:Active Directory, ADCS, AD 枚举, AI合规, AS-REP Roasting, BloodHound, IPv6, Kerberoasting, Libemu, Libemu, Plaso, PowerShell, PowerView, RFI远程文件包含, Web报告查看器, Windows 安全, 凭证暴露, 协议分析, 域委派, 域渗透, 权限提升, 模拟器, 电子数据取证, 证书服务漏洞