PowerView/SharpView

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

PowerView的最新版本始终位于PowerSploit的dev分支中:https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1

SharpViewPowerView的.NET端口

快速枚举

域信息

用户、组、计算机和组织单位

登录和会话

组策略对象 - GPOs

如果攻击者对 GPO 拥有高权限,他可能能够通过滥用它来进行权限提升,比如给用户添加权限,在主机上添加本地管理员用户,或者创建一个立即执行的计划任务来执行某个操作。 有关更多信息以及如何滥用它,请访问此链接

学习如何在以下内容中利用GPO和ACL权限

Abusing Active Directory ACLs/ACEs

ACL

共享文件和文件夹

域信任

低挂果实

已删除的对象

其他

SID转换为名称

Kerberoast

Kerberoast

使用不同的凭据(参数)

冒充用户

设置数值

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

最后更新于