首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

使用非管理员帐户获取当前登录的用户SID

非管理员帐户获取当前登录的用户SID是指在Windows操作系统中,通过非管理员账户获取当前登录用户的安全标识符(SID)。

安全标识符(SID)是Windows操作系统中用于唯一标识用户、组或服务的一种标识符。每个用户、组或服务都有一个唯一的SID,它在整个系统中是唯一的。SID由一系列数字组成,类似于"S-1-5-21-3623811015-3361044348-30300820-1013"。

非管理员账户获取当前登录用户的SID可以通过以下步骤实现:

  1. 使用Windows API函数OpenProcessToken打开当前进程的访问令牌。
  2. 使用Windows API函数GetTokenInformation获取访问令牌的信息,其中包括用户的SID。
  3. 使用Windows API函数ConvertSidToStringSid将SID转换为字符串形式,以便于使用和显示。

这样,非管理员账户就可以获取到当前登录用户的SID。

这个功能在以下场景中可能会有用:

  1. 安全审计:非管理员账户可以获取当前登录用户的SID,以便进行安全审计和监控。
  2. 权限管理:非管理员账户可以获取当前登录用户的SID,以便进行权限管理和控制。
  3. 用户身份验证:非管理员账户可以获取当前登录用户的SID,以便进行用户身份验证和授权。

腾讯云提供了一系列云计算产品,其中包括身份认证和访问管理(CAM)服务,用于管理用户的身份和权限。CAM可以帮助用户实现用户身份验证、权限管理和安全审计等功能。您可以通过访问腾讯云的官方网站了解更多关于CAM服务的信息:腾讯云身份认证和访问管理(CAM)

请注意,本回答仅提供了一种解决方案,并不代表唯一的正确答案。在实际应用中,可能还有其他方法和工具可以实现相同的功能。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

项目之通过Spring Security获取当前登录用户信息(6)

处理登录获取权限 以上注册过程中添加了“分配角色”,而各角色是对应某些权限,所以,“分配角色”过程就是“分配权限”过程!...通过Spring Security获取当前登录用户信息 当用户成功登录后,需要获取用户信息才可以执行后续操作,例如获取用户权限、获取用户问题列表、获取用户个人信息等等。...Spring Security提供了简便获取当前登录用户信息做法,在控制器处理请求方法中,添加Authentication类型参数,或添加Principal类型参数,均可获得当前登录用户信息...然后,在业务层处理用户登录时,使用以上创建UserInfo类型对象作为返回值对象: // 组织“用户详情”对象 UserDetails userDetails = org.springframework.security.core.userdetails.User...()); userInfo.setGender(user.getGender()); userInfo.setType(user.getType()); return userInfo; 以后,当需要获取当前登录用户信息时

1.9K10

红队战术-从域管理员到企业管理员

在跨信任进行身份验证之前,Windows必须首先确定用户,计算机或服务所请求域是否与请求帐户登录域具有信任关系,为了确定信任关系,Windows安全系统计算接收访问资源请求服务器域控制器与请求资源请求帐户所在域中域控制器之间信任路径...身份验证请求遵循这些信任路径,因此林中任何域帐户都可以由林中任何其他域进行身份验证。通过单个登录过程,具有适当权限帐户可以访问林中任何域中资源。...domain:当前域名 /sid:当前sid /sids:目标域sid /krbtgt:hash" 关键在于:我们需要替换sids最后三位值从502(krbtgt)替换为519(企业管理员),此过程这一部分称为...依据原理:只要拿到了两个域之间信任密钥,就可以伪造一张第一个域内任意用户TGT 首先得拿到当前sid,目标域sid,信任密钥: mimikatz.exe " privilege::debug..." "lsadump::trust /patch" 使用mimikatz创建信任票据: mimikatz “kerberos::golden /domain:当前域名 /sid:当前sid /sids

1.1K20
  • ATT&CK视角下红蓝对抗之Windows访问控制模型

    假设当用户登录时,操作系统会对用户帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户帐户以及该用户所属任何组帐户,当我们去创建一个进程也就是访问一个资源...,其中描述了登录进程返回SID,与当前进程相关用户帐户安全组特权列表,代表系统可以使用令牌使用户可以访问那些安全对象,及控制用户可以执行那些相关系统操作,通常用于本地登录及远程RDP登录场景。...S-1-5-domain-513Domain Users包含域中所有用户帐户全局组S-1-5-domain-500Administrator系统管理员用户帐户默认情况下,它是唯一可以完全控制系统用户帐户...如果我们要确认登录用户是否是特定已知组成员,就需要使用AllocateAndInitializeSid函数为已知组构建SID,用于标识本地计算机管理员众多所知SID,然后使用EqualSID函数将...没有帐户用户可以自动登录帐户。DOMAIN_GROUP_RID_USERS513包含域中所有用户帐户组。 所有用户都将自动添加到此组。

    23510

    kerberos认证下一些攻击手法

    / ptt - 作为/ ticket替代品 - 使用它来立即将伪造票据插入到内存中以供使用。 / id(可选) - 用户RID。Mimikatz默认值是500(默认管理员帐户RID)。...大多数服务不会验证PAC(通过将PAC校验和发送到域控制器以进行PAC验证),因此使用服务帐户密码哈希生成有效TGS可以包含完全虚构PAC-甚至声称用户是域管理员。...,实用白银票据添加cifs后,dir由无权查看变为有权查看 hash位置 运行中系统,需要从内存抓取->lassas.exe进程里边存放是活动用户hash(当前登录用户)普通域用户或普通工作组:...这降低攻击者通过横向扩展,获取管理员账户,获得访问域控制器Active Directoryntds.dit权限。...tips: 由于服务帐户通常在许多企业中被过度使用,并且密码通常很弱,因此这是我们从域用户转到域管理员简便方法。

    3.1K61

    基于AD Event日志识别黄金票据攻击

    当攻击者获取到域内krbtgt帐户SID和HASH,就可以随意伪造域内管理员用户,再加上域帐户krbtgt密码基本不会更改,即使域管修改了密码,攻击者依然可以通过黄金票据获取管理员权限。...lsadump::dcsync /domain:evil.com /user:krbtgt (2)在域用户服务器上使用mimikatz伪造TGT。...$)--> 4624(登录帐户登录进程Kerberos),但是由于黄金票据攻击已经离线生成了TGT,跳过了请求TGT这一步,日志里只会有 4769(请求TGS)-->4624(登录帐户),我们重点来看一下这两条日志里对应具体值...4624事件:记录了黄金票据伪造帐户名ceshi在192.168.28.20通过kerberos进行网络登录,这里帐户SID并不一致,500代表了域管帐户SID以500结尾可作为特征,通过帐户与...SID对应关系,可以找到伪造用户,但是如果用户伪造是administrator用户就可以绕过检测,所以需要把登录IP地址作为判定条件,收集域管理员登录IP地址后,识别出异常登录IP。

    56410

    Windows Server 2008 用户管理

    一、用户账户概述: ”用户”是计算机使用者在计算机系统中身份映射,不同用户身份拥有不同权限,每个用户包含一个名称和一个密码; 在Windows中,每个用户帐户有一个唯一安全标识符(Security...补充: No1、用户更改密码方式: 1.用户自己更改;2.管理员用户设置密码; No2、查看当前登录用户SID:whoami /user 附: WhoAmI 有三种使用方法: 语法 1:WHOAMI...(访问令牌)用户名和组信息,以及相应安全标识符(SID)、声明、本地系统上当前用户权限、登录标识符(登录 ID)。.../GROUPS:显示当前用户组成员信息、帐户类型和安全、标识符 (SID) 和属性。 /CLAIMS:显示当前用户声明,包括声明名称、标志、类型和值。.../PRIV:显示当前用户安全特权 /LOGONID:显示当前用户登录 ID。 /ALL :显示当前用户名、所属组以及安全等级当前用户访问令牌标识符(SID)、声明和权限。

    3.6K120

    解决服务器SID引起虚拟机不能加入AD域用户,无法远程登录问题

    最近在公司搭建AD域控制器,发现无法在计算机真正添加域用户,也就是添加用户虽然可以在本地登录,但是无法远程登录,尝试多种方法都无法解决,而最终原因居然是虚拟机导致服务器SID冲突。...(图2) 无法登录,甚至使用管理员,也无法登录,看来必须去远程服务器上增加一个域用户到本地用户组上面去: ?...实际上,计算机使用 SID 来跟踪每个帐户: 如果重命名管理员帐户,计算机仍然知道哪个帐户管理员帐户。 这是因为 SID 不同于名称,它永远不会更改。...(图5) 运行sysprep.exe程序以后,系统参数全部很多都重新设置了,包括IP配置信息,系统重启后,服务器IP将变成自动获取,并且服务器名字也修改了,所以如果你不能在现场操作服务器,或者你没有虚拟机管理员权限...(图6) 经过稍长时间配置,重新进入系统,将当前服务器加入域,然后配置域用户登录权限了,也就是上面的(图3),不会在域用户名后面跟一长串SID字符了。

    4.4K50

    更多关于任务计划程序服务帐户使用情况

    如何通过使用服务 SID 运行计划任务来获取 TrustedInstaller 组。...由于服务 SID 与您使用虚拟服务帐户使用名称相同,因此很明显问题出在此功能实现方式上,并且可能与创建 LS 或 NS 令牌方式不同。...因此,返回令牌将再次被剥夺SeImpersonatePrivilege,即使它在技术上与当前运行服务是不同令牌。 为什么任务调度程序需要一些未记录函数来获取服务令牌?...接下来,它检查主体用户 SID 是否与我们设置匹配。这将允许 NS/LS 或虚拟服务帐户指定作为他们自己用户帐户运行任务。 ...但是,只要您帐户被授予对服务完全访问权限,即使不是管理员,您也可以使用任务计划程序来让代码以服务用户帐户(例如 SYSTEM)身份运行,而无需直接修改服务配置或停止/启动服务。

    94100

    Kerberos 黄金门票

    用户通过身份验证时,用户所属每个安全组 SID 以及用户 SID 历史记录中任何 SID 都将添加到用户 Kerberos 票证中。...一旦攻击者拥有对域控制器管理员访问权限,就可以使用 Mimikatz 提取 KRBTGT 帐户密码哈希。...金票“限时” 与 Golden Tickets 一样令人难以置信是,它们被“限制”在欺骗当前管理员权限。当 KRBTGT 帐户密码哈希在属于多域 AD 林子域中公开时存在限制。...如果通过获取SID 并附加 RID 创建域安全标识符 (SID) 不存在,则 Kerberos 票证持有者不会获得该级别的访问权限。...当用户使用帐户登录到 DomainB 时,DomainA SID 与确定访问权限 DomainB 用户组一起被评估。这意味着可以将 SID 添加到 SID 历史记录以扩展访问权限。

    1.3K20

    内网渗透基石篇—权限维持分析

    : 0(默认值):只有当 DC 重启进入 DSRM 时,你才能使用 DSRM 管理员帐户。...1:只有当本地AD DS服务停止时,你才能使用DSRM管理员帐户登录。 2:无论哪一种情况,你都可以使用 DSRM 管理员帐户登录。...这样,即使用户更改密码并重新登录,攻击者依然可以获取该账号新密码,可以针对这一点采取相应防御措施。...1.使用mimikatz打开 privilege::debug misc::memssp 2.登录当前用户日志。输入用户名和密码后登录获取明文密码,密码存储在文件。...使用mimikaz,可以将SID历史属性添加到域中任意用户SID历史属性中。在渗透测试中,如果获得了管理员权限(等同于)域管理员权限)。就可以将 SIDHisoy 实现为持久化方法。

    1.4K40

    域渗透之委派攻击详解(约束委派约束委派资源委派)

    使用 dc 或者域管,去登录 web-2008 ,可在 web-2008 上留存票据凭证,然后需要让域控模拟访问被设置了约束委派机器: Enter-PSSession -ComputerName...此时域管凭证已缓存于目标机器,使用域内机器登录本地管理员,导出相关凭证、清除一下当前票据缓存: mimikatz "privilege::debug" "kerberos::purge" "exit"...服务帐户可以代表任何用户获取在 msDS-AllowedToDelegateTo 中设置服务 TGS/ST,首先需要从该用户到其本身 TGS/ST,但它可以在请求另一个 TGS 之前使用 S4U2self...基于资源约束委派不需要域管理员权限去设置,而把设置属性权限赋予给了机器自身。 基于资源约束性委派允许资源配置受信任帐户委派给他们。...由上图可见,当前用户 saulgoodman 不是 win7 机器本地管理员

    9.9K92

    红队之windows用户和组

    查看用户SID whoami /user 查看系统当前用户SID wmic useraccount get name,sid 查看所有用户SID ?...Windows 默认账户 用于特殊用途,一般不需更修改其权限 与使用者关联用户帐户 Administrator(管理员用户) 默认管理员用户 Guest(来宾用户) 默认是禁用 Windows...,组内成员也随之动态变化,无法修改 Interactive:动态包含在本地登录用户 Authenticated Users:任何一个利用有效用户帐户连接用户都属于这个组。...如果创建帐户,再删除帐户,然后使用相同用户名创建另一个帐户,则新帐户将不具有授权给前一个帐户权力或权限,原因是该帐户具有不同 SID 号。安全标识符也被称为安全 ID 或 SID。...查看当前用户SID: whoami /user ? SAM账户匿名枚举 windows默认安装允许任何空用户得到系统所有账号和共享列表。

    2K20

    内网渗透 | 了解和防御Mimikatz抓取密码原理

    如果恶意用户可以访问端点并能够运行像 Mimikatz 这样工具,他们不仅可以获得当前存储在内存中哈希值,而且还可以获得帐户明文密码。...实际上,这将防止用户(通常是管理员)在 RDP 进入受感染主机后从内存中读取他们凭据。为防止凭据存储在远程计算机上,受限管理员更改了远程桌面协议,使其使用网络登录而不是交互式登录进行身份验证。...首先管理员模式可以用当前登录凭证进行登录 ?...(S-1-5-113),所有本地帐户继承自此SID;本地帐户和管理组成员,LOCAL_ACCOUNT_AND_MEMBER_OF_ADMINISTRATORS_GROUP(S-1-5-114),所有管理员本地用户继承此...这个SID对于限制横向渗透远程连接并没有任何实质作用,它主要作用是更方便防止通过网络使用本地帐户登录

    6.8K10

    我所了解内网渗透 - 内网渗透知识大总结

    whoami /userpython ms14-068.py -u 域用户@域名 -p 密码 -s 用户SID -d 域主机 产生缓存票据,在当前卡利下生成之后再放到域用户机器中 ?...但是,如果在域用户帐户下运行服务,则必须为要使用帐户手动注册SPN。...大多数Active Directory管理员使用用户帐户登录到其工作站,然后使用RunAs(将其管理凭据放置在本地工作站上)或RDP连接到服务器运行Mimikatz读取密码,收集密码尝试登录管理员机器一般只要域管理员登录机器抓取都可以获取域控了...管理员,域管理员或企业管理员以及域控制器计算机帐户任何成员都能够运行DCSync来提取密码数据。请注意,只读域控制器不仅可以默认为用户提取密码数据。 ?...使用HASH远程登录域控 ? DSRM账户是域控本地管理员账户,并非域管理员帐户。所以DSRM密码同步之后并不会影响域管理员帐户

    4.2K50

    基于AD Event日志监测域内信息探测行为

    (3)检测策略:监测4661事件,找到访问SAM_GROUP组SID用户,并关联到事件4624,找到用户对应登录IP。...SAM_USER,SID对应帐户SID,通过日志记录可以看到用户test查看了域用户bypass成员详细信息。...(3)检测策略:监测4661事件,找到访问SAM_USER组SID用户,可以进一步关联test登录IP以及SID对应用户名。...日志分析:在使用SharpHound收集信息过程中,产生多条5145事件,服务端特征重点关注访问相对名称包含srvsvc、wkssvc、winreg、samr等,对应事件还记录了请求用户帐户test...(2)PVEFindADUser 可用于查找用户登录服务器,为攻击者提供域管理员所在位置,为下一步攻击提供必要信息。

    48120

    非官方Mimikatz指南和命令参考

    ).不需要特殊特权,因为它仅显示当前用户票证.类似于" klist"功能....–获取域Kerberos服务帐户(KRBTGT)密码数据 SEKURLSA::LogonPasswords –列出所有可用提供者凭证.这通常显示最近登录用户和计算机凭据..../ptt-作为/ticket替代方案–使用它可以立即将伪造票证注入内存以供使用. /id(可选)–用户RID.Mimikatz默认值为500(默认管理员帐户RID)..../ptt–作为/ticket替代方案–使用它可以立即将伪造票证注入内存以供使用. /id(可选)–用户RID.Mimikatz默认值为500(默认管理员帐户RID)..../rc4 –服务(计算机帐户用户帐户)NTLM hash 白银票据默认组: 域用户SID:S-1-5-21 -513 域管理员SID:S-1-5-21 -

    2.5K20

    用户和组详解

    当一台计算机需要提供给多人使用,或允许其他人通过网络访问这台计算机,并且需要为不同使用者分配不同权限,如关闭系统权限,修改系统时间权限,访问文件权限(只读或是可修改),就需要创建多个用户帐户...用户分析 1、右键计算机---管理---用户:可以看到当前计算机已有的全部用户(可以管理该操作系统的人,其中有红叉标记用户为处于禁用状态用户,他们无法正常使用该计算机) 2、右键计算机---管理--...5、Administrator是默认管理员用户,在所有与使用者关联帐户中,其权限最高。在没有其他管理员帐户情况下,建议不要将该帐户禁用。...为了保证计算机系统安全,也不建议将Administrator密码告诉其他使用者。Guest是提供给没有用户帐户访客使用。该帐户默认是禁用。...2、新用户创建好之后,选择注销来重新退回到登录界面,使用刚才创建用户名和密码进行登录

    85030

    Windows 系统账户隐藏

    $ 符号结尾 添加后,该帐户可在一定条件下隐藏,输入net user无法获取信息 但是,在登录界面以及本地用户和组中却能够发现该帐户 0x003 赋予注册表权限 使用 WIN+R 键,输入regedit...其中 3eb 就是 test 账户 SID 结尾,即 RID(这里使用十六进制表示)。另外,在 [SAM\Domains\Account\Users] 里还有一个以 3eb 结尾子项。...,所以一般是管理员是不会发现 使用这个隐藏账户可以登录系统,但缺点是仍然会产生用户配置文件,下面再对这个账户做进一步处理,以使之完全隐藏。...项,其右侧有一个名为 F 键值,这个键值就存放了用户 SID 。...默认管理员权限无法查看注册表,需要分配权限或是提升至 System 权限 隐藏帐户登录记录,可通过查看日志获取 参考文章 https://www.cnblogs.com/wjvzbr/p

    3.1K40

    Active Directory 域安全技术实施指南 (STIG)

    作为系统管理员的人员必须仅使用具有必要权限级别的帐户登录到 Active Directory 系统.........作为系统管理员的人员必须仅使用具有权限级别的帐户登录到 Active Directory 系统......未能维护目录数据的当前备份可能会导致难以或不可能从包括硬件故障或恶意损坏在内事件中恢复。恢复失败... V-36438 中等 域系统上本地管理员帐户不得共享相同密码。...作为系统管理员的人员必须仅使用具有必要最低权限级别的帐户登录域系统。只有系统管理员帐户专门用于... V-36433 中等 管理员必须拥有专门用于管理域成员服务器单独帐户。...作为系统管理员的人员必须仅使用具有必要最低权限级别的帐户登录域系统。只有系统管理员帐户专门用于... V-25840 中等 目录服务还原模式 (DSRM) 密码必须至少每年更改一次。

    1.1K10
    领券