xerosec
Buscar
K

Enumeración Post-Explotación

PowerView

#Desactivar Execution Policy
powershell -ep bypass
./PowerView.ps1

Bloodhound

#Iniciar la base de datos
sudo neo4j console
#Iniciar Bloodhound
bloodhound

Extracción de datos del dominio

#Con bloodhound-python
bloodhound-python -u <USER> -p <PASSWORD> -d <DOMINIO>.LOCAL -ns <IP> -c All
#Con SharpHound (desde PowerShell)
#Desactivar Execution Policy
powershell -ep bypass
#Cargar el script
. .\SharpHound.ps1
#Ejecutar la función
Invoke-BloodHound -CollectionMethod All -Domain <DOMINIO>.LOCAL -ZipFileName file.zip