首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Khan安全团队

    红队笔记 - PowerView进行AD列举

    虽然下面给出了对我来说最有用的命令,但这仅仅是PowerView能做的事情的一个表面。 PowerView可以在这里使用 https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 # Get 你可以使用例如BloodHound或PowerView来寻找这个属性。如果我们知道我们对一台机器有正确的ReadLAPSPassword权限,我们也可以使用PowerView来读取密码。

    1.4K30发布于 2021-10-12
  • 来自专栏Gamma安全实验室

    Powerview脚本和Windowsdefender的恩恩怨怨

    点击蓝字关注我哦 前言 起因,是我想测试一下,powersploit的免杀效果,然后就去github下载了powersploit的脚本集合包,powerview脚本也给集合进去了,然后就引发了一些列感到令人疑惑的事 按照以往的查找特征码手法,是挨个文件试,结果被我发现是powerview.ps1这个脚本被windows defender报毒,范围进一步缩小。 powershell 脚本过amsi挺多方法的,比如字符拼接,编码,变量替换等等,但是powerview很长一段的代码,我得逐行去试,去找特征字符串,那真的难受死了。 但是不会文件不会被kaii掉,是一种进步,一次偶然的操作,我把powerview脚本移到Desktop目录下,也就是桌面 ? 居然成功了?卧槽!!!!!!

    1K10发布于 2021-03-10
  • 来自专栏TeamsSix的网络空间安全专栏

    CS学习笔记 | 15、枚举的命令和方法

    0x02 PowerView 在渗透进入内网后,如果直接使用 Windows 的内置命令,比如 net view、net user等,可能就会被管理人员或者各种安全监控设备所发现。 PowerView 是由 Will Schroeder 开发的 PowerShell 脚本,该脚本完全依赖于 Powershell 和 VMI ,使用 PowerView 可以更好的收集内网中的信息,在使用之前 PowerView 下载地址:https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon 一些 PowerView 的命令: Get-NetDomain 查询本地域的信息 PS C:\PowerView> Get-NetDomain Forest : teamssix.com DomainControllers > Invoke-MapDomainTrust 其他更多用法可以查看参考链接,或者参考 PowerView 项目上的 ReadMe 部分。

    94430发布于 2020-08-13
  • AD域攻防权威指南:七.利用ACL滥用进行DCSync持久化

    下面以为用户 huss122 添加所需权限为例,使用 PowerShell 加载 PowerView.ps1 完成配置。 1)授予目标用户 DCSync 相关权限在 PowerShell 中导入 PowerView,并对域根对象写入 ACL,执行结果如图 1-1 所示: \PowerView.ps1 Add-DomainObjectAcl -TargetIdentity "DC=test,DC=com" -PrincipalIdentity "huss122" -Rights exit" 图 1-3 DCSync 攻击结果3)枚举域内具备复制权限的主体如果需要排查域内哪些用户/组被授予了复制相关权限,可使用 PowerView \PowerView.ps1 Find-InterestingDomainAcl -ResolveGUIDs | Where-Object { $_.ObjectAceType -match "

    17710编辑于 2026-01-09
  • 来自专栏TeamsSix的网络空间安全专栏

    内网学习笔记 | 4、域内信息收集

    PowerView 脚本 PowerView 脚本中包含了一系列的 powershell 脚本,信息收集相关的脚本有 Invoke-StealthUserHunter、Invoke-UserHunter 等,要使用 PowerView 脚本需要将 PowerView 文件夹复制到 PowerShell 的 Module 文件夹内, Module 文件夹路径可以通过在 PowerShell 中输入$Env 接着在 powershell中输入Import-Module PowerView即可导入PowerView,使用Get-Command -Module PowerView可查看已导入的 PowerView 命令 PS C:\Users\daniel10> Import-Module PowerView PS C:\Users\daniel10> Get-Command -Module PowerView ,但是当我在使用新版本的 PowerView 脚本时,发现找不到Invoke-StealthUserHunter命令,而旧版本的 PowerView 有Invoke-StealthUserHunter命令

    3.9K20发布于 2021-03-05
  • 来自专栏TeamsSix的网络空间安全专栏

    CS学习笔记 | 16、用户枚举三个关键步骤

    在上一节讲述的PowerView有很多很好的自动操作来帮助解决这些问题。可以在加载PowerView后,运行下面的命令,通过PowerView可以快速找到管理员账号。 powershell Find-LocalAdminAccess beacon> powershell-import powerview.ps1 [*] Tasked beacon to import: powerview.ps1 [+] host called home, sent: 101224 bytes beacon> powershell Find-LocalAdminAccess [*] WIN-P26AK33U871: TEAMSSIX\Administrator TEAMSSIX\Daniel TEAMSSIX\Enterprise Admins TEAMSSIX\Domain Admins PowerView 模块 PowerView 使用下面的命令能够在一个主机上找到本地管理员,这条命令实际上通过管理员群组找到同样的群组并且把成员名单返回出来。

    89740发布于 2020-08-25
  • 来自专栏谢公子学安全

    企业域安全设置

    绕过办法 GREATER SNOW Domain Admins、Enterprise Admins和Domain Users 针对Domain Admins的绕过,使用PowerView.ps1脚本的Get-Netuser \PowerView.ps1 Get-Netuser 或者使用adfind进行查询 #查询域管理员组 adfind.exe -f "memberof=CN=Domain admins,CN=Users \PowerView.ps1 Get-NetDomainController 或者使用adfind进行查询 #查询域控名称 AdFind.exe -sc dclist #查询域控版本 AdFind.exe -schema -s base objectversion GREATER SNOW domain computers 针对Domain computers的绕过,使用PowerView.ps1脚本的 \PowerView.ps1 Get-NetComputer 或者使用adfind进行查询 #查询域中所有机器,只显示dn AdFind.exe -f "objectcategory=computer

    1.6K30编辑于 2022-01-20
  • 来自专栏FreeBuf

    如何使用EDD枚举域数据

    关于EDD EDD是一款功能强大的域数据枚举工具,该工具的功能类似于PowerView,但EDD是基于.NET开发和构建的。 众所周知,PowerView本质上是一款域枚举工具,但我们自己基于.NET实现了EDD这款工具,而EDD主要通过查看各种现有项目中不同功能的实现,并将它们组合到EDD中来实现其功能的。 枚举域中的所有共享,然后检查当前帐户是否可以在root级别共享和一级深度共享中创建文本文件 项目地址 EDD:https://github.com/FortyNorthSecurity/EDD 参考资料 PowerView - https://github.com/PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 CSharp-Tools - https

    1K10发布于 2021-11-08
  • 来自专栏谢公子学安全

    工具的使用|PowerSploit脚本的用法

    目录 PowerSploit PowerSploit的用法 PowerView.ps1脚本的使用 PowerUp.ps1脚本的使用 Invoke-Allchecks模块 Invoke-NinjaCopy.ps1 我们以PowerView.ps1脚本为例,该脚本主要用于搜集域信息。 我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此 powershell \powerview.ps1;Get-NetDomain 如果需要远程加载模块的话,我们先将PowerView.ps1放到我们的http服务目录下,然后执行以下命令 powershell -exec \powerview.ps1;Get-NetDomain PowerView.ps1脚本的使用 PowerView.ps1脚本位于PowerSploit的Recon目录下,该模块主要用于域内信息的收集

    2.1K10编辑于 2022-01-19
  • 来自专栏网络安全攻防

    Domain Escalation: Unconstrained Delegation

    TrustedForDelegation -eq $true} -Properties trustedfordelegation,serviceprincipalname,description 使用powerview 也可以达到同样的效果,powerview脚本是PowerSploit框架的一部分,PowerSploit框架是使用PowerShell为攻击性安全而创建的,你能找到它这里 https://github.com /PowerShellMafia/PowerSploit/blob/master/Recon/PowerView.ps1 一旦AD系统遭到破坏,您就可以安装和使用powerview Import-Module \powerview.ps1 Get-NetComputer -Unconstrained 现在在目标系统上我们需要在dc1系统上以监控模式运行Rubeus,此后每当用户连接/验证到dc1时,Rubeus

    1.1K20编辑于 2022-09-07
  • 来自专栏中国白客联盟

    利用Empire获取域控权限

    用户枚举 输入“usemodule situational_awareness/network/powerview/get_user“命令查看Mike该用户的详细信息: ? ? HUNTING 使用situational_awareness/network/powerview/user_hunter模块来做一些有趣的事,该模块利用“Invoke-UserHunter"默认来获取域管登录过哪些机器 使用situational_awareness/network/powerview/get_localgroup模块哪些用户可以登录192.168.99.136(DEVWKSTNx64): ? ? 使用situational_awareness/network/powerview/get_domain_controller模块获取域控制器: ? 顺利访问域控: ? 首先使用situational_awareness/network/powerview/get_domain_trust模块查看信任关系: ?

    1.9K30发布于 2019-03-07
  • 来自专栏betasec

    安全工具 | PowerSploit使用介绍

    我们以PowerView.ps1脚本为例,该脚本主要用于搜集域信息。 我们先下载PowerView.ps1脚本到本地,然后在当前目录下打开cmd,执行以下命令执行PowerView.ps1脚本中的Get-NetDomain模块,如果要执行该脚本的其他模块,亦是如此 powershell \powerview.ps1;Get-NetDomain ? \powerview.ps1;Get-NetDomain ? PowerView.ps1脚本的使用 PowerView.ps1脚本位于PowerSploit的Recon目录下,该模块主要用于域内信息的收集。 ?

    6.6K20发布于 2021-05-11
  • 来自专栏PowerBI战友联盟

    Excel 透视表世界名著你知道吗

    遗憾,PowerView已经被放弃,你在Excel里已经不能找到PowerView,需要通过很复杂的设置才能启动PowerViewPowerView已经完全被PowerBIDesktop所取代。 还有人在买PowerView的教程,并来此提问如何开启PowerView,也是醉了。 最后,如果你正使用Office365,你可以在首页使用创意命令,这可以利用AI能力来启用30多种建议的图表。

    1.3K10发布于 2019-09-23
  • 来自专栏Ms08067安全实验室

    一篇文章搞懂跨森林攻击

    我们也可以使用PowerView的Get-ForestTrust方法进行枚举,输出结果和上图类似。 我们也可以使用PowerView的Get-DomainTrustMapping方法自动枚举所有的域和森林信任: Get-DomainTrustMapping PowerView自动枚举信任 从输出可以看到有森林内 PowerView的Get-DomainUser可以指定域进行搜索,下图为枚举ms08067.hk用户的部分输出: Get-DomainUser -Domain ms08067.hk 跨森林用户枚举 我们可以使用PowerView的Get-DomainForeignGroupMember方法枚举受信任森林或者域中的组: Get-DomainForeignGroupMember -Domain ms08067

    18110编辑于 2024-07-20
  • 来自专栏网络安全技术点滴分享

    PowerShell哈希验证与历史记录渗透技术解析

    技术方案实现通过组合多种现有工具实现功能:使用PowerView模块获取域中所有计算机列表利用Kevin Robertson的Invoke-TheHash工具进行哈希传递认证通过Invoke-WMIExec apt-get install phpservice apache2 restart在Check-LocalAdminHash.ps1脚本中修改$Url变量指向服务器index.php页面技术实现原理该工具整合了PowerView 致谢Kevin Robertson的Invoke-TheHash工具Will Schroeder和Matt Graeber等人的PowerView工具Steve Borosh提供的多线程技术支持相关项目 Kevin-Robertson/Invoke-TheHashPowerView:https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon/PowerView.ps1

    20210编辑于 2025-09-01
  • 来自专栏betasec

    反弹shell的学习总结 - Part 2

    : powershell/situational_awareness/network/powerview/share_finder) > execute ? : powershell/situational_awareness/network/powerview/user_hunter) > execute ? (9)本地管理组访问模块 Empire:PDGNXFEK)>usemodulesituational_awareness/network/powerview/find_localadmin_access (Empire: powershell/situational_awareness/network/powerview/find_localadmin_access) > run ? (Empire: powershell/situational_awareness/network/powerview/get_domain_controller) > run ?

    2.3K31发布于 2020-07-31
  • 来自专栏HACK学习

    内网渗透 | 域内DNS信息收集工具编写

    Console.WriteLine("[-] Exception: " + ex.Message); } } } } PowerView.ps1 import-module PowerView.ps1 Get-DNSRecord -ZoneName redteam.local

    1.3K10编辑于 2021-12-14
  • 来自专栏Harvey

    TryHackMe-Post-Exploitation Basics

    任务1 介绍 任务2 带 Powerview 的枚举 首先我们要在绕过执行策略的情况下启动 PowerShell,以便我们可以运行脚本 powershell -ep bypass 接着我们可以启动 PowerView 并枚举域用户 . . \Downloads\PowerView.ps1 Get-NetUser | select cn 还可以枚举域组 Get-NetGroup -GroupName *admin* PowerView

    1.4K10编辑于 2022-12-30
  • 来自专栏kayden

    横向渗透方法小结

    -2.0-tricks # NOTE: the most updated version of PowerView (http://www.harmj0y.net/blog/powershell/make-powerview-great-again -3.0-tricks # PowerView's last major overhaul is detailed here: http://www.harmj0y.net/blog/powershell /make-powerview-great-again/ # tricks for the 'old' PowerView are at https://gist.github.com/HarmJ0y /3328d954607d71362e3c # the most up-to-date version of PowerView will always be in the dev branch of PowerSploit: # https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1 # New

    2.7K10编辑于 2022-09-29
  • 来自专栏公众号PowerBI大师

    1.3 筛选器

    PowerView中,有报告级筛选器、页面级筛选器、视觉级筛选器、和切片器;在PowerPivot中,通过DAX公式编辑对表格的行和列进行筛选定义;在PowerQuery中,直接在标题行对表进行筛选。 在PowerView中的几个筛选器,顾名思义,范围由小到大,视觉级对视觉图对象筛选;页面级对该页面筛选;报告级对整个文件筛选;切片器是个很好的交互筛选器,现在我们继续上一讲准备的咖啡数据页面,插入两个切片器并使用字段

    2.1K50发布于 2019-08-07
领券