首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

推荐一个运维利器一键收集AD域环境信息的工具

默认和细粒度密码策略:获取密码策略的详细信息。 域控制器、SMB 版本、SMB 签名支持情况以及 FSMO 角色:收集域控制器的相关信息。 用户及其属性:列出所有用户及其属性。...项目优势 全面的信息收集:ADRecon 能够从 AD 环境中提取多种关键数据,帮助安全专业人员全面了解网络状况。...易于使用:可以从任何连接到环境的工作站运行,即使是非域成员的主机也可以执行,且可在非特权(标准域用户)账户上下文中运行。...开源透明:作为开源项目,ADRecon 的源代码公开,用户可以查看、修改和定制,以满足特定需求。 使用场景 安全审计:帮助审计员评估 AD 环境的安全状况,发现潜在的安全隐患。...渗透测试:作为渗透测试者的后利用工具,帮助获取目标 AD 环境的详细信息,制定进一步的测试策略。 系统管理:协助管理员了解 AD 环境的配置和状态,进行日常维护和优化。

10310

本地帐户和活动目录帐户

从图中我们可以看到用户帐户、服务帐户和机器帐户之间的包含关系。不管服务帐户还是机器帐户,其实都属于用户帐户。而区分服务帐户的一点就是看其是否注册了SPN。...如下表描述了可用于配置用户帐户的密码设置和安全特定信息的选项。 选项 描述 User must change password at next logon 强制用户在下次登录到网络时更改其密码。...也可以利用 PowerSploit 下的 PowerView.ps1脚本查询域内指定用户详细信息。该脚本的使用如下: Import-Module ....即可看到该机器用户的详细信息,如图所示: 也可以利用adfind工具查询域内指定机器用户详细信息,查询命令如下: #查询指定机器mail详细信息 AdFind.exe -f "&(objectcategory...然后我们使用psexec.exe工具执行如下命令获取system权限之后再进行域查询。

1.7K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    【元数据管理】Atlas术语(Glossary)

    类别视图(Category) 类别视图允许用户执行以下操作: 创建,更新和删除类别和子类别 将术语与类别相关联 用户可以使用术语表选项卡中提供的切换在术语视图和类别视图之间切换。...创建新类别 ? 创建子类别或删除类别 ? 4.2.2 类别详情 选择Category后,详细信息将显示在右侧窗口中。 ?...允许用户查找与给定术语相关联的实体。 ? 7. REST API Atlas支持以下操作,可在这里找到REST接口的详细信息。 ? ?...通过GUID获取术语 - 提供有关术语,其所属类别(如果有)以及任何相关术语的详细信息。 通过GUID获取类别 - 提供有关类别,类别层次结构(如果有)和属于该类别的术语的详细信息。...获取给定术语表的所有术语 - 提供属于给定术语表的所有术语(具有#3中提到的详细信息)。 获取给定术语表的所有类别 - 提供属于给定术语表的所有类别(具有#4中提到的详细信息)。

    2.8K20

    开始CDP之旅必知

    3) 在要升级的产品中,从列表中选择一个产品。...选择产品的版本以及Cloudera Manager或Ambari的版本。 6) 有关您的资产和时间表的完整信息。 7) 附加您创建的诊断包。...在建议之下,是正在评估的集群资产的详细信息以及您的Cloudera客户团队的联系详细信息。 评估详细信息部分包括针对您的诊断数据执行的验证检查的结果。...这包括风险和建议,例如升级到CDP后将不支持的特定服务或第三方软件版本。评估详细信息的每个类别还具有图标,这些图标将带您进入相关的CDP文档。...一家金融服务客户使用Cloudera Professional Services将其环境从CDH升级到CDP,以使其体系结构现代化,以使用CDP中提供的新流功能实时获取数据,并使用户可以比以往更快地获取数据

    85710

    安全工具 | PowerSploit使用介绍

    目标主机上的信息搜集工具 Mayhem:蓝屏等破坏性的脚本 Persistence:后门脚本 Privsec:提权等脚本 Recon:以目标主机为跳板进行内网信息侦查 ScriptModification:在目标主机上创建或修改脚本...#查看域内详细的信息 Get-Netuser #获取域内所有用户的详细信息 Get-NetUser | select name #获得域内所有用户名 Get-NetGroup...test的信息 Get-UserEvent #获取指定用户日志信息 Get-NetComputer #获取域内所有机器的详细信息 Get-NetComputer...| select name #获得域内主机的名字 Get-Netshare #获取本机的网络共享 Get-NetProcess #获取本机进程的详细信息...Invoke-UserEventHunter #根据用户日志获取某域用户登陆过哪些域机器 ?

    5.8K20

    工具的使用|PowerSploit脚本的用法

    目标主机上的信息搜集工具 Mayhem:蓝屏等破坏性的脚本 Persistence:后门脚本 Privsec:提权等脚本 Recon:以目标主机为跳板进行内网信息侦查 ScriptModification:在目标主机上创建或修改脚本...#查看域内详细的信息 Get-Netuser #获取域内所有用户的详细信息 Get-NetUser | select name #获得域内所有用户名 Get-NetGroup...test的信息 Get-UserEvent #获取指定用户日志信息 Get-NetComputer #获取域内所有机器的详细信息 Get-NetComputer...| select name #获得域内主机的名字 Get-Netshare #获取本机的网络共享 Get-NetProcess #获取本机进程的详细信息...Invoke-UserEventHunter #根据用户日志获取某域用户登陆过哪些域机器 PowerUp.ps1脚本的使用 PowerUp.ps1脚本是 Privsec 目录下的一个脚本,功能非常强大

    1.7K10

    蜜罐账户的艺术:让不寻常的看起来正常

    帐户侦察的详细信息。...用户(在某些情况下没有有效的 AD 凭据)扫描所有这些 AD 森林。...识别特权账户  让我们从#1 开始。我们可以递归枚举 AD 森林中每个域中的管理员组,也可以扫描每个域中用户属性“AdminCount”设置为 1 的所有 AD 用户帐户。...从攻击者的角度来看,如果 Domain Admins 中有一个密码为 15 年且具有关联 SPN 的 AD 帐户,那看起来就像是赢家。Kerberoast 该帐户,从那里获取密码和 pwn AD!...有一些关键的 AD 用户属性是通过帐户的正常使用而更新的。这包括帐户上次登录的时间、上次登录的位置、上次更改密码的时间等。攻击者希望检查以下内容: 帐户是什么时候创建的?

    1.7K10

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

    在活动目录中,可以创建用户帐户、组帐户、服务帐户、计算机帐户等形式的诱饵帐户。可以添加相关详细信息,使系统、服务、组等看起来更逼真。...image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集的信息来理解 AD 数据并对其进行分析以了解目标组织的 AD 结构,并找出各种有趣的事实和快捷路径以访问域管理员和不同主机上的用户权限等...image.png 创建诱饵计算机对象 我们将从 AD 用户和计算机 MMC 管理单元创建诱饵计算机对象。...为此,以下是 AD 用户和计算机 MMC 的步骤: 右击计算机对象——属性——进入安全>高级>审计并添加一个新的审计条目 添加一个新的校长“每个人” 从“适用于”下拉菜单中,选择“仅此对象” 取消选中所有主要权限...,可以使用Get-ADcomputer命令查看其属性,如下图: image.png 创建诱饵组对象 我们还将从 AD 用户和计算机 MMC 创建诱饵组对象并为它们启用审核: 右键单击 IT Helpdesk

    2.7K20

    ArcGIS Pro3.0已发布,快来看功能

    从 ArcGIS Pro 2.x 迁移至 3.0 在安装 ArcGIS Pro 3.0 后,可以打开您和其他人在 ArcGIS Pro 中创建的工程和文件,因为它们向前兼容。...导出预设 您可以在ArcGIS Pro中为地图和布局创建导出预设。导出预设保存特定导出类型的所有设置。导出地图或布局时,您可以选择默认预设或您创建的自定义预设。这允许更快、更一致的导出体验。...如果将工程共享,考虑使用另存为保存特定于 ArcGIS Pro 2.x的 工程副本。仍可以打开 1.x 工程。 在 2.x 和 3.0 中,工程文件内的内容结构未发生变化。 沿用了用户配置设置。...可以获取有关定位器的详细信息,以使用创建定位器工具或创建要素定位器工具创建替换定位器。 在升级至 3.0 之前,确定使用创建地址定位器构建的定位器,然后再次进行创建。...如果样式版本以 10.x 编号列出,则定位器是使用创建地址定位器工具创建的。如果版本以 2.x 编号列出,则定位器是使用创建定位器工具或创建要素定位器工具创建的。

    2.2K20

    红队战术-躲避日志检查

    用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。...实操 1.使用Wevtutil命令清除事件日志 Wevtutil是一个系统工具,可以查找事件日志和发布者的详细信息,也可以使用此命令来安装和卸载事件清单,导出,归档和清除日志,是一个及其好用的系统日志管理工具...这个也可以完全写成ps1脚本,你直接把你要清除日志的命令写到ps1脚本里面就行,用法和批处理脚本一样。...3.Phantom 该脚本遍历事件日志服务进程(特定于svchost.exe)的线程堆栈,并标识事件日志线程以杀死事件日志服务线程,因此,系统将无法收集日志,同时,事件日志服务也正在运行。...获取线程列表并标识Windows事件日志服务线程ID。 3. 终止有关Windows事件日志服务的所有线程。 ? 简而言之,Windows事件日志服务主进程还在,但是运行着各种功能的线程已经没了。

    98920

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    我们可以使用 BloodHound 快速深入了解 AD 的一些用户关系,了解哪些用户具有管理员权限,哪些用户有权对任何计算机都拥有管理权限,以及有效的用户组成员信息。...在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选一长串对象以找到所需的对象,然后使用另一个 PowerShell...: Get-ADObject -filter { SAMAccountName -eq "TempAdmin" } -includeDeletedObjects -property * 在该用户的详细信息中...而这里SBAUER用户对JORDEN用户具有通用写权限,那么我们可以为JORDEN用户设置“不需要 Kerberos 预身份验证”的属性,从而尝试使用AS-REP roasting攻击获取其明文密码。...服务器操作员可以交互式登录到服务器;创建和删除网络共享;启动和停止服务;备份和恢复文件;格式化电脑硬盘;并关闭计算机。

    81520

    26个应该知道的大数据名词术语

    数据挖掘 从数据集中发掘特定模式或信息的过程 10. 数据建模 使用数据建模技术来分析数据对象,以此洞悉数据的内在涵义 11....理想情况下,需要经常分析较大的样本以获取最精确的估计和最新的信息。样本越大,就能越轻松地检测到较小的变化,并使控制图在检测变动时能够更敏感,同时不会增大误报率。 18....在这种服务模型中,普通用户不用自己构建一个数据中心等硬件设施,而是通过租用的方式,利用 Internet从IaaS服务提供商获得计算机基础设施服务,包括服务器、存储和网络等服务。 21....向下钻取是提供给用户查看底层详细信息的功能 合并是可用的汇总 切片和切块是为用户提供的选择子集并从各种上下文中查看它们的功能 25....非结构化数据的常见示例是在电子邮件消息中输入的文本以及带有文本,图像和视频的数据源。

    3.6K61

    域控安全基础.md

    ,AD使用”Kerberos”认证用户以及使用LDAP来递归目录信息 DC控制所有用户,用户信息,计算机,以及策略.主要工作就是认证用户 在AD中所有网络资源都叫对象(Object),包括计算机,用户,...存在域,且当前用户是域用户会从域控返回当前时间 net config workstation #查看是否有域 systeminfo #域及登陆服务器项 ipconfig /...domain computers" /domain #查看加入到域内的所有计算机名 > net group "domain admins" /domain #查看管理员登陆时间,密码过期时间,是否有登陆脚本...domain controllers" /domain # 查看域控制器 (注意通过该指令得到的机器名后面会多一个$符号) > net user zhangsan /domain #获得指定账户的详细信息...,慎用该命令,输出文件会非常大* 执行AD远程帐号破解时,了解账户策略很重要 配置AD帐号策略以及AD远程帐号破解 C:\Users\Administrator>net accounts /domain

    1.5K20

    域控安全基础.md

    ,AD使用”Kerberos”认证用户以及使用LDAP来递归目录信息 DC控制所有用户,用户信息,计算机,以及策略.主要工作就是认证用户 在AD中所有网络资源都叫对象(Object),包括计算机,用户,...存在域,且当前用户是域用户会从域控返回当前时间 net config workstation #查看是否有域 systeminfo #域及登陆服务器项 ipconfig /...domain computers" /domain #查看加入到域内的所有计算机名 > net group "domain admins" /domain #查看管理员登陆时间,密码过期时间,是否有登陆脚本...domain controllers" /domain # 查看域控制器 (注意通过该指令得到的机器名后面会多一个$符号) > net user zhangsan /domain #获得指定账户的详细信息...,慎用该命令,输出文件会非常大* 执行AD远程帐号破解时,了解账户策略很重要 配置AD帐号策略以及AD远程帐号破解 C:\Users\Administrator>net accounts /domain

    2.5K11

    获取域内管理员和用户信息

    1.查找所有域用户列表 向域控制器进行查询 net user /domain 获取域内用户的详细信息 wmic useraccount get /all 获取到的信息包含用户名,描述信息,SID...“Enterprise Admins” /domain 3.快速定位域管理员 内网渗透的目标是拿到某台特定的用户或计算机的权限,进而拿到特定的数据。...优先使用 其他 Get-NetDomain: 获取当前用户所在域的名称 Get-NetUser: 获取所有用户的详细信息 Get-NetDomainController: 获取所有域控制器的信息 Get-NetComputer...: 获取域内所有机器的详细信息 Get-NetOU: 获取域中的OU信息 Get-NetGroup: 获取所有域内组和组成员信息 Get-NetFileServer: 根据SPN获取当前域使用的文件服务器信息...: 获取域默认策略或域控制器策略 Invoke-UserHunter: 获取域用户登录的计算机信息及该用户是否有本地管理员权限 Invoke-ProcessHunter: 通过查询域内所有的机器进程找到特定用户

    8.1K20

    Cloudera安全认证概述

    例如,集群的业务用户只需在登录时输入密码,票证处理,加密和其他详细信息就会在后台自动进行。...有关详细信息,请参见使用向导启用Kerberos认证。有关手动创建管理员主体的信息,请参见如何配置集群以使用Kerberos进行认证。 本地MIT KDC管理员通常会创建所有其他用户主体。...必须从本地Kerberos领域到包含要求访问CDH集群的用户主体的中央AD领域建立单向跨领域信任。无需在中央AD领域中创建服务主体,也无需在本地领域中创建用户主体。 ?...对于第三方提供商,您可能必须从各自的供应商处购买许可证。此过程需要一些计划,因为要花费时间来获取这些许可证并将这些产品部署在集群上。...特权用户的 AD组-创建AD组并为授权用户,HDFS管理员和HDFS超级用户组添加成员。

    2.9K10

    基于AD Event日志监测域内信息探测行为

    例如,攻击者会在内网中收集域管理员用户列表和特定敏感用户的信息,通过定位域管理员以找到最佳攻击路径,从而拿到域管理员权限。...针对域内信息探测的行为,是攻击者入侵的前兆,基于AD Event日志检测攻击者的信息探测行为,就可以预先给安全管理员发出告警,帮助安全管理员找到网络中存在的安全弱点。...检测示例: 02、域内敏感用户信息探测 (1)获取指定域用户的详细信息 net user bypass /domain (2)日志分析:当用户获取指定域用户的详细信息时,会出现多次4661事件,对象类型是...SAM_USER,SID对应的是帐户的SID,通过日志记录可以看到用户test查看了域用户bypass成员的详细信息。...如下图:用户test在192.168.28.20 查看了域管理员bypass用户的详细信息。

    51120

    Python实现鸡兔同笼

    原理《孙子算经》中的解法思路是:首先将所有动物的脚数除以二,这样每只鸡将仅有一只脚,每只兔子将仅有两只脚。这样,鸡的脚数和头数一样,而每只兔的脚数比头数多一。...如果所有的动物都是鸡的话,那么将仅有三十五只脚了,但事实上有四十七只脚。而每将一只鸡换成一只兔子的话,就会使得脚的数目增加一。...def __init__(self, master): self.master = master master.title("鸡兔同笼求解器") # 创建标签...row=3, column=0, columnspan=2, pady=10) def on_solve_button_click(self): try: # 从输入框中获取用户输入的总头数和总足数...请注意,pyinstaller 还可以使用许多其他选项进行配置,有关详细信息,请参阅 pyinstaller 的文档。我正在参与2024腾讯技术创作特训营第五期有奖征文,快来和我瓜分大奖!

    51611
    领券