61106960/adPEAS
GitHub: 61106960/adPEAS
adPEAS 是一款整合多种工具的 PowerShell 自动化 Active Directory 枚举工具,用于快速发现域环境中的配置问题和攻击面。
Stars: 1284 | Forks: 151
# adPEAS

adPEAS 是一个用于自动化 Active Directory 枚举的 Powershell 工具。
实际上,adPEAS 就像是不同酷炫项目的封装器,例如 PowerView、PoshADCS、BloodHound 相关功能以及一些自编写的代码行。
如前所述,adPEAS 是其他工具的封装器。它们几乎都是用纯 Powershell 编写的,但其中一些以压缩二进制 Blob 的形式包含为 C# 代码。
adPEAS-Light 是一个不包含 Bloodhound 的版本,更有可能不被 AV 解决方案拦截。
# 工作原理
如果在已加入域的计算机上启动,adPEAS 可以通过 _invoke-adPEAS_ 简单地运行。
如果您运行 adPEAS 的系统未加入域,或者您想枚举另一个域、使用特定的域控制器进行连接、使用不同的凭据或仅枚举凭据泄露情况,您可以通过使用定义的参数来实现。
## adPEAS 模块
adPEAS 由以下枚举模块组成:
* Domain - 搜索基本的 Active Directory 信息,如域控制器、站点和子网、信任关系以及密码/Kerberos 策略
* Rights - 搜索特定的 Active Directory 权限和许可,如 LAPS、DCSync 以及将计算机加入域的权限
* GPO - 搜索基本的 GPO 相关内容,如域计算机上的本地组成员身份
* ADCS - 搜索基本的 Active Directory 证书服务信息,如 CA 名称、CA 服务器和易受攻击的模板
* Creds - 搜索不同类型的凭据泄露,如 ASREPRoast、Kerberoasting、组策略、Netlogon 脚本、LAPS、gMSA、某些旧属性(例如 UnixPassword)等。
* Delegation - 搜索委派问题,如计算机和用户账户的“约束委派”、“非约束委派”和“基于资源的约束委派”
* Accounts - 搜索预定义组中未禁用的高权限用户账户以及账户问题(例如旧密码)
* Computer - 枚举域控制器、证书服务、Exchange Server 以及过时的操作系统版本(如 Windows Server 2008R2 等)。
* BloodHound - 使用 SharpHound 收集器枚举 Active Directory,适用于 BloodHound Community Edition 或 BloodHound-Legacy
# 一些使用示例
## 使用通用程序参数的简单用法
首先,您必须在 Powershell 中加载 adPEAS...
```
Import-Module .\adPEAS.ps1
```
或者
```
. .\adPEAS.ps1
```
或者
```
gc -raw .\adPEAS.ps1 | iex
```
或者
```
IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/61106960/adPEAS/main/adPEAS.ps1')
```
启动 adPEAS 并运行所有枚举模块,枚举已登录用户和计算机所连接的域。
```
Invoke-adPEAS
```
启动 adPEAS 并运行所有枚举模块,枚举域“contoso.com”。此外,它将所有不带任何 ANSI 颜色代码的输出写入文件。
```
Invoke-adPEAS -Domain 'contoso.com' -Outputfile 'C:\temp\adPEAS_outputfile' -NoColor
```
启动 adPEAS 并运行所有枚举模块,枚举域“contoso.com”,并使用域控制器“dc1.contoso.com”进行几乎所有枚举请求。
```
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com'
```
启动 adPEAS 并运行所有枚举模块,枚举域“contoso.com”,并在枚举期间使用传递的 PSCredential 对象。
```
$SecPassword = ConvertTo-SecureString 'Passw0rd1!' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('contoso\johndoe', $SecPassword)
Invoke-adPEAS -Domain 'contoso.com' -Cred $Cred
```
启动 adPEAS 并运行所有枚举模块,通过使用域控制器“dc1.contoso.com”枚举域“contoso.com”,并在枚举期间使用用户名“contoso\johndoe”和密码“Passw0rd1!”。如果由于 DNS 问题导致 Active Directory 检测失败,开关 -Force 会强制 adPEAS 忽略这些问题并尝试尽可能多地获取信息。
```
Invoke-adPEAS -Domain 'contoso.com' -Server 'dc1.contoso.com' -Username 'contoso\johndoe' -Password 'Passw0rd1!' -Force
```
## 使用单个枚举模块
### 下面的所有模块都可以与上面解释的所有通用程序参数结合使用。
枚举基本的 Active Directory 信息,如域控制器、密码策略、站点和子网以及信任关系。
```
Invoke-adPEAS -Module Domain
```
枚举特定的 Active Directory 权限和许可,如 LAPS、DCSync 以及将计算机加入域的权限。
```
Invoke-adPEAS -Module Rights
```
枚举基本的 GPO 信息,如域计算机上设置的本地组成员身份。
```
Invoke-adPEAS -Module GPO
```
枚举基本的 Active Directory 证书服务信息,如 CA 名称、CA 服务器和常见的模板漏洞。
```
Invoke-adPEAS -Module ADCS
```
枚举凭据泄露问题,如 ASREPRoast、Kerberoasting、Linux/Unix 密码属性、gMSA、LAPS(如果您的账户有权读取)、组策略、Netlogon 脚本。
```
Invoke-adPEAS -Module Creds
```
枚举委派问题,如用户和计算机对象的“非约束委派”、“约束委派”、“基于资源的约束委派”。
```
Invoke-adPEAS -Module Delegation
```
枚举高权限组中未禁用的用户,如 Administrators、Domain Admins、Enterprise Admins、Group Policy Creators、DNS Admins、Account Operators、Server Operators、Printer Operators、Backup Operators、Hyper-V Admins、Remote Management Users 和 CERT PUBLISHERS。
```
Invoke-adPEAS -Module Accounts
```
枚举已安装的域控制器、Active Directory 证书服务、Exchange Server 以及过时的操作系统版本(如 Windows Server 2008R2)。
```
Invoke-adPEAS -Module Computer
```
启动 BloodHound Community Edition(>= 5.0 版本)的 Bloodhound 枚举,范围为 DCOnly。输出 ZIP 文件存储在 adPEAS 启动的同一目录中。
```
Invoke-adPEAS -Module Bloodhound
```
启动 BloodHound-Legacy(最高至 4.3.1 版本)的 Bloodhound 枚举,范围为 DCOnly。输出 ZIP 文件存储在 adPEAS 启动的同一目录中。
```
Invoke-adPEAS -Module Bloodhound -BloodHoundLegacy
```
启动范围为 All 的 Bloodhound 枚举。使用此选项,SharpHound 收集器将联系域中的每台成员计算机。输出 ZIP 文件存储在 adPEAS 启动的同一目录中。
```
Invoke-adPEAS -Module Bloodhound -Scope All
```
## 特别感谢...
* Will Schroeder @harmjoy,感谢他出色的 PowerView
* Charlie Clark @exploitph,感谢他在 PowerView 上的持续工作
* Christoph Falta @cfalta,感谢他在 PoshADCS 上富有启发性的工作
* Dirk-jan @_dirkjan,感谢他出色的 AD 和 Windows 研究
* SpecterOps,感谢他们出色的 BloodHound
* 以及所有在我的旅程中启发过我的人...
标签:Active Directory, ADCS, AD 枚举, AI合规, AS-REP Roasting, BloodHound, IPv6, Kerberoasting, Libemu, Libemu, Plaso, PowerShell, PowerView, RFI远程文件包含, Web报告查看器, Windows 安全, 凭证暴露, 协议分析, 域委派, 域渗透, 权限提升, 模拟器, 电子数据取证, 证书服务漏洞