PowerView aus PowerSploit liefert tiefgehende Einblicke in Benutzer, Gruppen, Systeme und Berechtigungen einer Windows-Domäne. Mit gezielten Filtern, LDAP-Abfragen und Host-Korrelation entsteht ein vollständiges, belastbares Bild der AD-Struktur.
Mit PowerView lassen sich Active-Directory-Strukturen und Berechtigungen systematisch erfassen – direkt aus der PowerShell.
(Bild: Midjourney / KI-generiert)
PowerView liefert wichtige Informationen aus Active Directory. Das Modul gehört zu PowerSploit und erschließt Benutzer, Computer, Gruppen, ACLs, Trusts und GPOs ohne Agenten direkt aus der PowerShell. Admins, die AD verifizieren und dokumentieren wollen, können PowerView als analytisches Tool einsetzen, und damit einige Informationen auslesen, die auch für den täglichen Betrieb relevant sind.
Alles, was Sie wissen müssen!
Active Directory & Domain Networking im Fokus
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!
PowerView im Kontext von PowerSploit
PowerSploit bündelt Recon, Codeausführung, Persistenz und Prüfbausteine in einem konsistenten Set.
Das Modul wird anschließend mit Import-Module PowerSploit geladen. Welche Funktionen bereitstehen, zeigt
Get-Command -Module PowerSploit
Wer nur die Recon-Funktionen benötigt, kann den Unterordner Recon isoliert importieren. Sollte die Ausführungsrichtlinie blockieren, lässt sich diese temporär per
Set-ExecutionPolicy -ExecutionPolicy Unrestricted
anpassen – in regulierten Umgebungen selbstverständlich dokumentiert und nur für den Prüfzeitraum aktiv.
Domänenrahmen abstecken und Suchraum präzisieren
Die Bestandsaufnahme beginnt mit dem Namensraum. Get-Domain bestätigt die Arbeitsdomäne, Get-DomainController liefert Informationen zu den Domänencontrollern und Replikationspartner. Mit Get-Forest sowie Get-ForestDomain und Get-ForestGlobalCatalog entsteht ein Gesamtüberblick über die Forest-Struktur.
Mit dem PowerView-Modul lassen sich umfangreiche Informationen aus Active Directory auslesen.
(Bild: Joos)
PowerView arbeitet LDAP-nah und filtert Attribute serverseitig – ein Vorteil für Performance und Skalierbarkeit in großen Multi-Site-Umgebungen. Get-DomainUser ohne Parameter listet alle Benutzer, mit Parametern lassen sich gezielte Abfragen ausführen:
Privilegierte Konten:Get-DomainUser -AdminCount
Delegationsregeln:Get-DomainUser -AllowDelegation bzw. -DisallowDelegation
Für Einzelfälle mit eindeutiger Identität trennt PowerView sauber nach samAccountName, SID, DN oder GUID, Wildcards inklusive. Die Ausgabe lässt sich wie gewohnt mit Select-Object“ und Format-List weiter strukturieren.
Gruppen, Mitgliedschaften und Objektkontrolle
Das Cmdlet Get-DomainGroup liefert Zielobjekte, Get-DomainGroupMember -Identity „Domain Admins“ zeigt Admins, Get-DomainManagedSecurityGroup hilft bei dynamischen Konstellationen.
Entscheidend für Sicherheitsprüfungen sind Berechtigungen und Objektkontrolle:
Diese Kombination erlaubt reproduzierbare Härtungstests ohne zusätzliche Dritttools und ist damit ein zentraler Bestandteil strukturierter AD-Audits.
Computer, Sitzungen und lokale Angriffsflächen
Get-DomainComputer inventarisiert, Get-DomainComputer -Ping | Select-Object name,operatingsystem trennt erreichbar von offline. Kontext entsteht über aktive Nutzersessions.
Get-NetLoggedon -ComputerName fileserver.contoso.local und Get-NetSession -ComputerName fileserver.contoso.local verknüpfen Identitäten mit konkreten Hosts.
Neben Benutzerkonten und Gruppen kann PowerView auch Informationen zu Berechtigungen und Gruppenmitgliedschaften auslesen.
(Bild: Joos)
Auf dem Knoten selbst liefern Get-NetLocalGroup -ComputerName server01 und Get-NetLocalGroupMember -ComputerName server01 wichtige Informationen. Für Freigaben im gesamten Netz arbeitet Invoke-ShareFinder breit und schnell, gezielte Suchen nach sensiblen Artefakten beschleunigt Find-InterestingDomainShareFile -Include pass.
Ob administrativer Zugriff auf einem Ziel tatsächlich greift, prüft Test-AdminAccess -ComputerName server02. So entsteht aus wenigen Bausteinen ein konsistentes Bild aktiver Angriffsflächen und Fehlkonfigurationen, das sich direkt in Maßnahmen überführen lässt.
Trusts, Richtlinien und Domänenpolitik
Grenzen einer Domäne sind selten die Grenzen des Risikos. Get-DomainTrust und Get-ForestTrust zeichnen Vertrauenspfade nach und öffnen den Blick für laterale Bewegungen über Domänengrenzen. Get-DomainGPO liefert die GPO‑Objekte, die Abbildungen auf lokale Gruppen zeigen Get-DomainGPOLocalGroup, Get-DomainGPOUserLocalGroupMapping sowie Get-DomainGPOComputerLocalGroupMapping. Ergänzend liest Get-DomainPolicy die Domänenrichtlinie aus, um Kennwort‑ und Sperrregeln oder Signaturzwänge zuverlässig zu beurteilen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Operative Muster für große Umgebungen
In der Praxis hat sich eine Kombination verschiedener Befehle bewährt:
Zuerst die Kandidatenwahl über Get-DomainUser -AdminCount -AllowDelegation -Properties samaccountname,distinguishedname,lastlogon“.
Danach die Auflösung der Gruppenketten über Get-DomainGroupMember -Identity „Server Operators“ oder vergleichbare Gruppen, jeweils mit anschließender Schnittmenge zur Kandidatenliste.
Abschließend die Host‑Korrelation über Get-NetSession auf den ermittelten Serversystemen.
So entstehen konkrete, prüfbare Befunde statt langer Rohdatensammlungen. Für Querschnittsanalysen über mehrere Child‑Domains baut -Domain die Bindung an einen spezifischen DC auf, bei Bedarf mit -Server für direkte Verbindung zu einem definierten Domänencontroller. Große Resultsets bleiben performant, wenn -Properties nur wirklich benötigte Attribute lädt, -ResultPageSize bei Bedarf angehoben wird und die Projektion früh im Pipeline‑Verlauf erfolgt.
Zusammenspiel mit ergänzenden Werkzeugen
PowerView bildet den Kern, andere Tools erweitern den Kontext.
BloodHound visualisiert PowerView-Daten und erleichtert komplexe Beziehungsanalysen.
SharpHound sammelt strukturierte Daten auf Windows-Knoten.
CrackMapExec prüft SMB-Freigaben und Remotezugriffe.
Kerberos-Tests: Mit Get-DomainSPNTicket oder Invoke-Kerberoast lassen sich Kerberos-Schwachstellen untersuchen – selbstverständlich nur im autorisierten Rahmen.
Diese Kombination steigert Aussagekraft und Nachvollziehbarkeit, ohne redundante Scans oder riskante Eingriffe zu verursachen.
Praxisnahe Beispielstrecke als zusammenhängender Ablauf
Ein realistischer Ablauf könnte wie folgt aussehen:
1. Laden des Moduls: „Import-Module PowerSploit“ und der
2. Basiserkundung: Get-Domain und Get-DomainController.
11. Governance analysieren: Get-DomainTrust und Get-DomainGPO
Die gesamte Strecke bleibt reproduzierbar, skriptbar und revisionssicher, da jede Abfrage und jeder Filter im Protokoll eindeutig ist.
Fazit
PowerView ist weit mehr als ein Recon-Tool: Es liefert eine präzise, auditierbare Sicht auf Active Directory und ermöglicht Administratoren wie Sicherheitsteams, komplexe Umgebungen nachvollziehbar zu dokumentieren und Schwachstellen gezielt zu beheben.
In Verbindung mit ergänzenden Werkzeugen wie BloodHound oder CrackMapExec entsteht ein belastbares Gesamtbild, das Transparenz in sonst schwer überschaubare AD-Strukturen bringt – vorausgesetzt, der Einsatz erfolgt verantwortungsvoll und im autorisierten Rahmen.
Active Directory & Domain Networking ist seit vielen Jahren ein Schwerpunktthema bei IP-Insider. Neben zahlreichen Fachartikeln finden Sie auch viele Definitionen und Begriffserklärungen aus diesem Themenkomplex auf unserer Website. Am Artikelende der Begriffserläuterung „Was ist Active Directory?“ haben wir als Service für Sie jetzt alle auf IP-Insider erschienenen Artikel rund um die Themen Active Directory, Entra ID und Domain Networking für Sie zusammengefasst. Viel Spaß beim Schmökern!