首页
/ domain_audit 项目使用教程

domain_audit 项目使用教程

2024-09-28 02:55:38作者:管翌锬

1. 项目目录结构及介绍

domain_audit 项目的目录结构如下:

domain_audit/
├── github/
│   └── ISSUE_TEMPLATE/
├── import/
│   ├── PowerView.ps1
│   ├── PowerUpSQL.ps1
│   ├── impacket/
│   ├── Sharphound.ps1
│   ├── GPRegistryPolicy/
│   ├── cme/
│   └── LdapRelayScan/
├── CONTRIBUTING.md
├── LICENSE.md
├── README.MD
└── domain_audit.ps1

目录结构介绍

  • github/ISSUE_TEMPLATE/: 存放项目的问题模板文件。
  • import/: 存放项目依赖的工具和脚本,包括 PowerView、PowerUpSQL、Impacket、BloodHound、GPRegistryPolicy、Crackmapexec (cme) 和 LdapRelayScan。
  • CONTRIBUTING.md: 贡献指南文件。
  • LICENSE.md: 项目许可证文件。
  • README.MD: 项目介绍和使用说明文件。
  • domain_audit.ps1: 项目的启动脚本文件。

2. 项目启动文件介绍

项目的启动文件是 domain_audit.ps1。该脚本是一个 PowerShell 脚本,用于自动化执行 Active Directory 的审计任务。它集成了多个工具(如 PowerView、Impacket、PowerUpSQL、BloodHound、Ldaprelayscan 和 Crackmapexec)来执行各种审计检查。

启动文件功能

  • 自动化审计: 自动执行多个审计检查,包括用户、组、计算机、OU、GPO 等的枚举和检查。
  • 数据收集: 收集 Active Directory 对象的基本数据,并将其存储在 CSV 文件中。
  • 安全检查: 执行各种安全检查,如密码策略检查、Kerberos 配置检查、LAPS 检查等。

3. 项目配置文件介绍

项目中没有明确的配置文件,但可以通过修改 domain_audit.ps1 脚本中的路径变量来配置工具的路径。以下是一些关键路径变量的示例:

$script:PowerView_Path = "$PSScriptRoot\import\PowerView.ps1"
$script:Powerupsql_Path = "$PSScriptRoot\import\PowerUpSQL.ps1"
$script:Impacket_Path = "$PSScriptRoot\import\impacket"
$script:BloodHound_Path = "$PSScriptRoot\import\Sharphound.ps1"
$script:GpRegisteryPolicy_Path = "$PSScriptRoot\import\GPRegistryPolicy\GPRegistryPolicy.psd1"
$script:CME_Path = "$PSScriptRoot\import\cme"
$script:LdapRelayScan_Path = "$PSScriptRoot\import\LdapRelayScan\LdapRelayScan.py"

配置说明

  • PowerView_Path: PowerView 脚本的路径。
  • Powerupsql_Path: PowerUpSQL 脚本的路径。
  • Impacket_Path: Impacket 工具的路径。
  • BloodHound_Path: BloodHound 脚本的路径。
  • GpRegisteryPolicy_Path: GPRegistryPolicy 脚本的路径。
  • CME_Path: Crackmapexec (cme) 工具的路径。
  • LdapRelayScan_Path: LdapRelayScan 脚本的路径。

通过修改这些路径变量,可以确保脚本能够正确找到并使用所需的工具。

登录后查看全文
热门项目推荐