Kwibu/PyADRecon-ADWS
GitHub: Kwibu/PyADRecon-ADWS
通过 ADWS 协议隐蔽收集 Active Directory 域信息并自动生成多格式安全报告的 Windows 侦察工具。
Stars: 0 | Forks: 0
# 🛡️ PyADRecon-ADWS - 轻松生成 AD 域报告
[](https://github.com/Kwibu/PyADRecon-ADWS)
## 🔍 什么是 PyADRecon-ADWS?
PyADRecon-ADWS 可帮助您收集和查看有关 Active Directory (AD) 域的信息。它使用 AD Web Services (ADWS) 而非通常的 LDAP 方法。这意味着它可以更隐蔽地收集数据,从而避开常见端点安全工具的检测。
该工具会为您的 AD 中的用户和计算机创建单独的 CSV 文件。它还会生成 Excel (XSLX) 和 HTML 格式的汇总报告。这些报告能让您清晰地了解 AD 域的结构和安全状况。
您无需具备编程知识即可使用 PyADRecon-ADWS。它专为像您这样希望获得详细 AD 报告且不想进行复杂配置的用户而设计。
## ⚙️ 系统要求
要在 Windows 上运行 PyADRecon-ADWS,请确保您的系统满足以下要求:
- Windows 10 或更高版本(推荐 64 位)
- PowerShell 5.1 或更新版本
- 至少 4 GB 的可用内存,以确保报告生成流畅
- 互联网连接,用于下载工具和更新
- 通过 AD Web Services 查询 Active Directory 域的访问权限(通常是域用户凭据)
如果您使用的是官方可执行版本,则不需要任何额外的软件。
## 📥 下载并安装 PyADRecon-ADWS
点击下方按钮访问 GitHub 页面,您可以在那里下载 PyADRecon-ADWS。
[](https://github.com/Kwibu/PyADRecon-ADWS)
### 如何下载
1. 访问上面的链接。
2. 在 GitHub 页面上查找最新的 release(发布)部分。
3. 下载 Windows 可执行文件(通常以 `.exe` 结尾)。
4. 将其保存到易于查找的位置,例如桌面或下载文件夹。
### 如何安装
PyADRecon-ADWS 不需要传统的安装过程。它作为独立程序运行。
- 您只需双击下载的 `.exe` 文件即可开始使用。
- Windows 可能会提示您允许该应用运行。点击 **Yes(是)** 继续。
## ▶️ 在 Windows 上运行 PyADRecon-ADWS
请按照以下步骤运行该应用程序:
1. 找到您下载的 `.exe` 文件。
2. 双击该文件以打开程序。
3. 如果出现提示,请输入您的 AD 域凭据。
4. 选择您想要的报告生成选项(程序将引导您完成每个步骤)。
5. 启动扫描以收集 AD 数据。
6. 等待工具完成;根据域的大小,通常需要几分钟。
7. 完成后,检查工具保存报告的文件夹。您将找到用户和计算机的 CSV 文件,以及汇总的 Excel 和 HTML 报告。
## 📂 理解输出文件
PyADRecon-ADWS 将您的 AD 数据整理成清晰的报告。以下是您将获得的内容:
- **用户 CSV 文件**:列出域中的所有用户账户,包括姓名、部门和组成员身份。
- **计算机 CSV 文件**:有关加入域的所有设备的详细信息,包括上次登录和补丁状态。
- **Excel (XSLX) 报告**:一份完整的摘要,将用户和计算机数据合并在一个电子表格中,并提供过滤器和图表以便快速分析。
- **HTML 报告**:一个可在任何浏览器中打开的网页。它以易读的格式呈现数据,便于共享和审查。
这些文件可帮助您了解 Active Directory 的当前状态、查找更改或为审计做准备。
## 🛠️ 基本故障排除
如果您在运行 PyADRecon-ADWS 时遇到任何问题,请尝试以下操作:
- 确保您在 AD 域中拥有正确的权限。
- 关闭任何可能阻止该应用程序的防火墙或安全软件。
- 确保您的 Windows PowerShell 是最新的。
- 如果某些功能无法正常工作,请以管理员身份运行该工具。
- 确认您的网络连接稳定。
- 如果应用程序冻结或崩溃,请重启计算机。
## 🔐 隐私与安全
PyADRecon-ADWS 仅在您授权的 AD 域中工作。它不会将数据发送到您的网络之外。
该工具创建的所有文件都保留在您的计算机上。当您不再需要这些报告时,可以将其删除。
使用 ADWS 代替 LDAP 有助于减少被端点安全工具检测到的机会。这允许您在较少干扰的情况下收集数据,但请务必遵守贵组织的数据访问准则。
## ⚙️ 高级用法
如果您愿意,可以在 PowerShell 或命令提示符中运行 PyADRecon-ADWS。这需要基本的命令知识。
操作方法如下:
1. 打开 PowerShell 或命令提示符。
2. 使用 `cd` 命令导航到包含 `.exe` 文件的文件夹。
3. 输入可执行文件名并按 Enter 键。
4. 按照工具文档中的说明添加任何可用的选项。
此方法允许您自动化扫描或将 PyADRecon-ADWS 与其他审计脚本集成。
## 📌 实用链接
- 官方 GitHub 页面及下载:https://github.com/Kwibu/PyADRecon-ADWS
- 用于报告错误或提问的 GitHub Issues 页面
- 包含详细说明和高级功能的文档
如需支持或有疑问,请参阅 GitHub 页面的 Issues 标签或 README 部分以获取更新。
标签:Active Directory, ADWS, AI合规, Conpot, CSV, Excel, HTML, IPv6, Plaso, PowerShell, Windows安全, 域环境侦察, 域管发现, 多模态安全, 报表生成, 攻击面分析, 流量嗅探, 私有化部署, 身份安全, 防御规避