ADRecon : عبارة عن أداة لاستخراج مختلف البنيات الخاصة بأي دمين في بيئة AD (كما هو موضح أدناه) وذلك في تقرير Microsoft Excel منسق بشكل خاص, والذي يتضمن طرق عرض الملخص لتسهيل عملية التحليل. ويوفر التقرير صورة شاملة للحالة الحالية لبيئة AD المستهدفة. كما تتستخدام الأداة من قبل المهنيين الأمنيين مثل المدققين ، الطلاب ، الإداريين ، إلخ.
- Forest;
- Domain;
- Trusts;
- Sites;
- Subnets;
- Default Password Policy;
- Fine-Grained Password Policy (if implemented);
- Domain Controllers, SMB versions, whether SMB Signing is supported and FSMO roles;
- Users and their attributes;
- Service Principal Names;
- Groups and memberships;
- Organizational Units (OUs) and their ACLs;
- Group Policy Object details;
- DNS Zones and Records;
- Printers;
- Computers and their attributes;
- LAPS passwords (if implemented);
- BitLocker Recovery Keys (if implemented); and
- Domain GPO Report (requires RSAT).
كما يمكن أيضًا أن تكون أداة ما بعد الاستغلال لا تقدر بثمن لاختبار الاختراق
يمكن تشغيله من أي بيئة عمل سواء أكانت متصلة بالبيئة AD المستهذفة أو المضيفات التي ليست من أعضاء البيئة AD.
متطلبات:- NET Framework 3.0 or later (Windows 7 includes 3.0)
- PowerShell 2.0 or later (Windows 7 includes 2.0).
Microsoft Excel (لإنشاء التقرير)
أدوات إدارة الخادم عن بعد (RSAT).
التتبيث:
الاستعمال:git clone https://github.com/sense-of-security/ADRecon.git
أمثلة:
- لتشغيل ADRecon على مضيف عضو المجال. C: \>. \ ADRecon.ps1
- لتشغيل ADRecon على مضيف عضو AD كمستخدم مختلف.
user.PS C:\>.\ADRecon.ps1 -DomainController <IP or FQDN> -Credential <domain\username>
- لتشغيل ADRecon على مضيف غير عضو AD نستخدام.
LDAP.PS C:\>.\ADRecon.ps1 -Protocol LDAP -DomainController <IP or FQDN> -Credential <domain\username>
- لتصديرالنتائج وإنشاء ADRecon-Report.xlsx نستعمل الأمر:
output.PS C:\>.\ADRecon.ps1 -GenExcel C:\ADRecon-Report-<timestamp>
- عند تشغيل ADRecon ، سيتم إنشاء مجلد ADRecon-Report- <timestamp> الذي سيحتوي ADRecon-Report.xlsx و CSV-Folder مع الملفات الخام.
0 التعليقات:
إرسال تعليق