Notas Generales
Esto esta desordenado...
Using PowerView
Import-Module .\PowerView.ps1
# Obtener informacion de todos los usuarios del dominio
Get-NetUser
# Obtener todos los usuarios del dominio
Get-NetUser | select -ExpandProperty samaccountname
# Obtener todos los equipos del dominio
Get-NetComputer
# Obtener atributos del un grupo especificado
Get-NetGroup -GroupName "Domain Admins" -FullData
# Enumerar los miembros de un grupo especificado
Get-NetGroupMember -GroupName "Domain Admins"
Get-NetGroupMember -GroupName "Enterprise Admins"
Get-NetGroupMember -GroupName "Enterprise Admins" –Domain moneycorp.local
# Encontrar servidores CIFS o compartidos
Invoke-ShareFinder -ExcludeStandard -ExcludePrint -ExcludeIPC –Verbose
# Enumeracion de unidades organizativas
Get-NetOU
Get-NetOU StudentMachines | %{Get-NetComputer -ADSPath $_}
# Enumeracion de GPO
Get-NetGPO
(Get-NetOU StudentMachines -FullData).gplink
Get-NetGPO -ADSpath 'LDAP://cn={3E04167E-C2B6-4A9A-8FB7-C811158DC97C},cn=policies,cn=system,DC=dollarcorp,DC=moneycorp,DC=local'
Get-NetGPO -ADSpath ((Get-NetOU StudentMachines -FullData).gplink.split(";")[0] -replace "^.")
# Enumeracion de ACL
**Importante revisar
ActiveDirectoryRights : GenericAll
ActiveDirectoryRights : GenericRead
IdentityReference : BUILTIN\Administrators
ActiveDirectoryRights : CreateChild, DeleteChild, Self, WriteProperty,
ExtendedRight, Delete, GenericRead, WriteDacl, WriteOwner
** END
Get-ObjectAcl -SamAccountName "users" -ResolveGUIDs -Verbose
Get-ObjectAcl -SamAccountName "Domain Admins" -ResolveGUIDs -Verbose
# Validar permisos y derechos de modificacion
Invoke-ACLScanner -ResolveGUIDs | ?{$_.IdentityReference -match "student"}
Invoke-ACLScanner -ResolveGUIDs | ?{$_.IdentityReference -match "RDPUsers"}
#Enumeracion de todos los dominios del Forest actual
Get-NetForestDomain -Verbose
## Mapeo de trust para todos los Forest
Get-NetDomainTrust
## Enumeracion de forest de todos los dominios y subdominios
Get-NetForestDomain -Verbose | Get-NetDomainTrust
# Visualizar solo los forest Externos
Get-NetForestDomain -Verbose | Get-NetDomainTrust | ?{$_.TrustType -eq 'External'}
Get-NetDomainTrust | ?{$_.TrustType -eq 'External'}
Get-NetForestDomain -Forest eurocorp.local -Verbose | Get-NetDomainTrust
** Importante que tenga bi-directional trust or one-way trust**
Importemos el ADModule. Recuerde usarlo desde una sesión diferente de PowerShell. Si carga PowerView y ADModule en la misma sesión de PowerShell, es posible que algunas funciones no funcionen:
Using the Active Directory module (ADModule)
Using PowerUp
Última actualización