首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在Powershell中,如何将passwordLastSet作为DateTime而不是从AD获取对象?

在Powershell中,可以通过使用[System.DateTime]类型的ParseExact方法将passwordLastSet属性作为DateTime对象而不是获取AD对象。

下面是实现该过程的示例代码:

代码语言:txt
复制
# 导入ActiveDirectory模块
Import-Module ActiveDirectory

# 获取AD用户对象
$user = Get-ADUser -Identity "username"

# 获取passwordLastSet属性值
$passwordLastSet = $user.PasswordLastSet

# 将passwordLastSet转换为DateTime对象
$dateTime = [System.DateTime]::ParseExact($passwordLastSet, "yyyyMMddHHmmss.0Z", $null)

# 打印转换后的DateTime对象
Write-Host $dateTime

在以上示例中,我们首先导入了ActiveDirectory模块,然后使用Get-ADUser命令获取了指定用户的AD对象。接下来,我们将获取到的passwordLastSet属性值保存在$passwordLastSet变量中。最后,我们使用[System.DateTime]的ParseExact方法将$passwordLastSet转换为DateTime对象,并将结果保存在$dateTime变量中。最终,使用Write-Host命令输出转换后的DateTime对象。

需要注意的是,该示例假设已经正确配置了Active Directory模块,且当前计算机能够连接到相应的域控制器。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

0基础上手python编程,实践windows域用户过期邮件通知

、定期检查 二、获取windows域用户信息 百度查询,获得powershell命令 Get-ADUser -Filter 'Name -like "*"' -Properties * Get-ADUser...是powershell域管理的用户管理命令,此条命令可以列出全部域用户信息 因为我们只需要用户名、上次修改密码时间和邮箱,因此使用powershell管道符加Select-Object筛选出name,passwordlastset...()函数的日期格式是2021-11-30,与AD默认导出的2021/11/30不同,所以需要进行字符替换。...except: print("错误行") #打印仅仅是为了从终端观察运行结果 获取当前日期,使用time()函数,使用strftime()函数格式化为 年-月-日格式方便计算,...编译,那不是百度一下就行,定时任务就更简单了,这里就不说了。 七、最后 不会写代码的网工不是好系统运维

95210

0基础上手python、PHP编程,域自助服务台,具备第三方APP提醒,自助改密解锁等功能

restart=always -p 6379:6379 --name myredis -d redis --requirepass passwd@123 扫描脚本: 扫描脚本同样有两部分组成,第一部分是powershell...脚本,用于获取域用户信息 可指定OU、可自定义要获取的用户属性,生成的文件放在C盘根目录下1.txt,与python脚本对应 adgetuser.ps1 Get-ADUser -Filter 'Name...\n重置密码过程请遵循以下原则:\n○密码长度最少 8 位;\n○密码中不可出现公司和本人中英文拼写\n○密码符合复杂性需求(大写字母、小写字母、数字和符号四种中必须有三种)\n操作方式:\n您可以通过...自助密码服务台http://xx/修改密码,在公司内网中,手机、笔记本、台式机均可访问", "admin" : "xxxx", "ip" : "xxxx", "port" : "xxxx", "passwd...datetime, timedelta def get_weixintoken(): #获取微信token token_url = 'https://qyapi.weixin.qq.com

23510
  • SPN服务主体名称发现详解

    由于用户已经选择了密码,因此绑定到域用户帐户而不是计算机帐户的服务更可能被配置为弱密码,而对用户有规范名称的服务应该会成为Kerberoasting攻击的针对目标。...PowerShell AD Recon 除了Tim Medin开发的工具外,Sean Metcalf也开发了各种PowerShell脚本来执行Kerberos侦察。...这些脚本是PowerShell AD Recon存储库的一部分,可以在Active Directory中查询服务,例如Exchange,Microsoft SQL,Terminal等。...PasswordLastSet和LastLogon属性,可以为我们提供那些较有可能会设置弱密码的服务指示。...PowerShellery Scott Sutherland在将Get-SPN模块实现到Empire之前,已经创建了多个Powershell脚本作为PowerShellery的一部分,可以为各种服务收集

    2.8K00

    如何使用ADSI接口和反射型DLL枚举活动目录

    现在很多环境下都会对PowerShell和.NET程序进行非常严格的监视,而本文所介绍的技术也许可以帮你们躲避这些机制的检测。...C/C++ 如果使用传统的PowerShell/C#的话,就可能需要将写好的脚本放置到目标设备的磁盘中,而这样就有可能被安全产品检测到。...这里,我们可以选择使用assembly.load等方法直接将工具加载到内存中,而C/C++正好可以帮我们实现类似的功能。...进行绑定,因此我们可以收集有关活动目录的信息,并使用返回的IADsCOM对象来获取defaultNamingContext信息; 3、获取到defaultNamingContext之后,我们可以再次使用...命令输出指定用户的属性信息: 总结 在这篇文章中,我们较少了关于活动目录服务接口(ADSI)的相关内容,并描述了如何将其与C/C++以及Cobalt Strike结合来实现活动目录的枚举。

    1.5K20

    通过ACLs实现权限提升

    ,枚举是关键,AD中的访问控制列表(ACL)经常被忽略,ACL定义了哪些实体对特定AD对象拥有哪些权限,这些对象可以是用户帐户、组、计算机帐户、域本身等等,ACL可以在单个对象上配置,也可以在组织单位(...OU)上配置,组织单位类似于AD中的目录,在OU上配置ACL的主要优点是如果配置正确,所有后代对象都将继承ACL,对象所在的组织单位(OU)的ACL包含一个访问控制条目(ACE ),它定义了应用于OU和...,如前所述用户帐户将继承用户所属(直接或间接)组中设置的所有资源权限,如果Group_A被授予在AD中修改域对象的权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个组的直接成员,而该组是...也可以在OrganizationalUnit中,例如:it部门成员 有人可能已经注意到我们在这里提到了中继帐户,而不是中继用户,这是因为攻击也针对具有高特权的计算机帐户,这种帐户的一个例子是Exchange...ACL时将创建一个事件,事件ID为5136,可以使用PowerShell查询Windows事件日志,因此这里有一个从ID为5136的安全事件日志中获取所有事件的一行程序 [code lang=powershell

    2.4K30

    攻击 Active Directory 组托管服务帐户 (GMSA)

    当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中组托管服务帐户的使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...如果我们能够在有权获取 GMSA 密码的服务器上获得管理员/系统权限,但 GMSA 没有在服务的上下文中运行(因此运行 Mimikatz 没有帮助,因为 GMSA信用不在内存中)。...计算机帐户有权提取密码,但不是该计算机上的用户,因此我提升到 SYSTEM,然后作为关联的 AD 计算机帐户与 AD 交互。现在我可以得到 GMSA 密码了。...我在实验室中执行的下一步是确认 DSInternals 提供的 NT 密码散列与 Active Directory 中的匹配。...我使用DSInternals命令 Get-ADReplAccount 来获取 AD 密码哈希,并且可以确认从 GMSA 提取的密码哈希与从 AD 收集的密码哈希相同。

    2K10

    我所了解的内网渗透 - 内网渗透知识大总结

    在没工作之前我常年搞各种高校的网络,边界口漏洞多容易进入而内网机器环境多不严格真是内网渗透的好地方,最后被誉为”学校杀手”,之前搞学校方法简单而粗爆很多内网常识都不懂就是各种扫,反正学校管理员的密码都是一样的就算不是域控密码基本都是一样...,DC回复TGT 生成一个伪造的PAC,没有密钥,所以生成的PAC使用域用户的密码数据用MD5算法而不是HMAC_MD5“签名”。...用户在适当的端口上连接到托管服务的服务器并呈现TGS(AP-REQ)。该服务使用其NTLM密码散列打开TGS票证。 其实可以说是一种后门而不是什么漏洞。...(ESE)ESE级索引引对对象属性可以快速定位.ESE确保数据库符合ACID(原子性,一致性,隔离性和持久性) - 交易中的所有操作完成或不执行.AD ESE数据库非常快速和可靠。...p=2716 策略对象在持久化及横向渗透中的应用 https://www.anquanke.com/post/id/86531 组策略概述 组策略使管理员能够管理Active Directory中的计算机和用户

    4.3K50

    Turla PowerShell攻击手法学习

    这个样本是在2019年5月中使用的一个powershell样本。 背景 Turla,也被称为 Snake,是一个臭名昭著的间谍组织,以其复杂的恶意软件而闻名。...为了混淆检测,在2019年中开始使用 PowerShell 脚本,这些脚本提供恶意软件可执行文件和库的直接内存加载和执行的能力。...在2019年中,Turla 改进了这些脚本,可以使用它们从其传统武器库中加载各种自定义恶意软件。 这个样本是在东欧中的一次攻击中发现的。...$WY79ad')) | iex 最后,脚本将加密的有效负载存储在 Windows 注册表中。我们观察到攻击者似乎对每个目标使用不同的注册表位置。...本示例中的初始化向量PINGQXOMQFTZGDZX对每个样本都不同。 每个脚本的key和salt也不同,不存储在脚本中,而只存储在WMI过滤器或profile.ps1文件中。

    81840

    PS编程基础入门1

    使用类似但是不同的是它传递的数据不是文本而是对象; 管道中的每个命令(称为管道元素)将其输出逐项传递到管道中的下一个命令 传统的Cmd管道是基于文本的,但是Powershell是基于对象。...管道中传递是对象可以作为下一个cmdlet的参数 可以减少使用复杂命令的工作量,更轻松地查看命令的工作流程 少了资源消耗,并且能够立即开始获取输出提高执行效率 管道的处理模式 顺序模式(较慢):在顺序模式中管道中同一时间只执行一条命令...它还可以从对象的数组中选择唯一对象,也可以从对象数组的开头或末尾选 择指定个数的对象。 Sort-Object: 按属性值对象进行排序。...可以使用此变量来查找可用于 cmdlet 的执行对象。 $False : 包含 FALSE。可以使用此变量在命令和脚本中表示 FALSE,而不是使用字符串”false”。...可以在命令和脚本中使用此变量表示 NULL,而不是使用字符串”NULL”。 如果该字符串转换为非空字符串或非零整数,则可将该字符串解释为 TRUE。

    14.7K40

    从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

    [摘自2019年9月的报价] 在您考虑在 VM 上运行 PowerShell(作为系统)的能力之前,这听起来对 Azure VM 的访问非常有限。...在 Azure 中的域控制器上,这将是域的 RID 500 帐户。 一旦攻击者可以在 Azure VM 上运行 PowerShell,他们就可以作为系统执行命令。...回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取域管理员组的成员身份,我们可以看到该帐户已添加。...一旦攻击者可以在 Azure VM 上将 PowerShell 作为系统运行,他们就可以从云托管的域控制器中提取任何内容,包括 krbtgt 密码哈希,这意味着完全破坏本地 Active Directory...Microsoft 将全局管理员记录为“Office 365 管理员”,而不是 Office 365 和 Azure 管理员(或至少具有该功能。

    2.6K10

    推荐一个运维利器一键收集AD域环境信息的工具

    项目简介 ADRecon 通过提取和整合 AD 环境中的各种数据,生成特别格式化的 Microsoft Excel 报告,包括摘要视图和指标,便于分析和全面了解目标 AD 环境的当前状态。...组策略对象(GPO)和 gPLink 详细信息:收集组策略对象及其链接信息。 DNS 区域和记录:获取 DNS 配置信息。 打印机:列出网络中的打印机信息。...项目优势 全面的信息收集:ADRecon 能够从 AD 环境中提取多种关键数据,帮助安全专业人员全面了解网络状况。...数字取证与事件响应(DFIR):协助分析师在安全事件发生后收集证据,了解攻击路径和影响范围。 渗透测试:作为渗透测试者的后利用工具,帮助获取目标 AD 环境的详细信息,制定进一步的测试策略。...git clone https://github.com/adrecon/ADRecon.git 运行脚本:在 PowerShell 中导航到项目目录,执行 ADRecon.ps1 脚本。 .

    10310

    CVE-2020-17049:Kerberos实际利用

    Kerberos安全功能绕过漏洞 该漏洞的一般攻击路径如下: 攻击者在AD环境中立足。 攻击者获取环境中服务的密码哈希。我们将此服务称为“ Service1”。...攻击者现在已作为目标用户向Service2进行身份验证,并且可以在目标用户的权限下与Service2进行交互。 利用实施 青铜位漏洞已被开发为的延伸Impacket从在好乡亲框架SecureAuth。...我们拥有User2在Service2上的所有权限。我们将使用Mark Russinovich的PSExec在Service2服务器上获取PowerShell会话,并运行一些命令。...在这种情况下,我们将看到成功折衷Service2所需的全部AD中Service2对象的写权限。 环境配置 我们将继续使用上一个示例中的环境,并进行一些修改。...我们将使用与上一个示例相同的命令,但是这次指定AttackerService而不是Service1,并且使用Mimikatz计算哈希值。

    1.3K30

    内网渗透-活动目录利用方法

    客户端证书请求流程 这是从AD CS获取证书的过程。在较高级别上,在注册期间,客户端首先根据注册服务容器中的对象找到一个企业CA。...证书模板 AD CS将可用的证书模板作为具有pKICertificateTemplate对象类的AD对象存储在以下容器中: CN=Certificate Templates,CN=Public Key...AD CS 枚举 就像对于AD的大部分内容一样,通过查询LDAP作为域身份验证但没有特权的用户,可以获取到前面提到的所有信息。...AD Recycle Bin //这不是powerview命令,而是Microsoft的AD管理powershell模块中的一项功能,您需要在AD的“AD回收站”组中才能列出已删除的AD对象 Get-ADObject...(而不是 Write) 目标对象: WriteProperty(而不是 Write) 您可以使用 Set-DCShadowPermissions 命令将这些权限授予一个非特权用户(请注意,这将留下一些日志

    20610

    内网安全攻防之内网渗透测试基础

    父域与子域 在一个域树中,父域可以包含很多子域。而子域是相对父域来说的,指域名中的每一个段。子域只能使用父域作为域名的后缀。也就是说在一个域树中,域的名字是连续的。...3、AD Active Directory,活动目录简称 AD,是一个基于 DNS 并以树状的数据结构来组成网络服务存储了有关网络对象的信息,并以此作为基础对目录信息进行合乎逻辑的分层组织,让管理员和用户能够轻松地查找和使用这些信息...通常域都只有一个,在中型或大型的网络中,网域可能会有很多个,或是和其他公司或组织的 AD 相互链接。AD 基于 LDAP。安装了 AD 的服务器称为 DC 域控制器。...安装教程:Kali linux安装 WCE(Windows凭据管理器) minikatz(从内存中获取明文密码) Responder(嗅探网络中所有的LLMNR包,获取主机的信息) BeEF(一款针对浏览器的渗透测试工具...:window server 2012 搭建AD域控制器作为参考。

    2.1K10

    3.PS编程入门基础语法

    #实用的调用输出调试(而不像输出错误的信息) # (1) 采用.net对象的静态方法实用,使用Parse方法将一个字符串转换成DateTime类: [System.DateTime]::Parse("...示例1.每一个Powershell命令都会返回一个对象,但是返回的对象不易操作(自动将对象转换成为可视化字符串) # 1.存储在$FileList变量中的并不是真实的对象,而是一个对象数组,数组可以通过索引访问得到真实的对象...22 PS > $stu.ToString() #调用重写的ToString方法 # Name=Mosser;Age=22 6.使用COM对象 描述: 作为.NET对象的补充Powershell...基础示例: # 1) 在脚本中使用函数,本示例为通过Factorial函数求阶乘。 # Tips: Powershell中的函数必须先定义后使用。...当然最重要的是这些临时信息无论什么时候也不会混淆在返回值。 抑制错误信息 函数中的错误信息,也有可能作为返回值的一部分,因为默认这些错误信息会直接输出。

    4.3K30

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

    对象的详细信息,包括所有启用的帐户、禁用的帐户、具有 SPN 的帐户、所有组织单位、组策略对象、AD 中的所有安全和非安全组、内置容器中的组等....创建诱饵帐户是为了确保我们仅在少数诱饵帐户上启用审计日志记录,而不是对所有对象启用审计日志记录,以最大限度地减少噪音。...为此,以下是 AD 用户和计算机 MMC 的步骤: 右击计算机对象——属性——进入安全>高级>审计并添加一个新的审计条目 添加一个新的校长“每个人” 从“适用于”下拉菜单中,选择“仅此对象” 取消选中所有主要权限...image.png 因此,在创建检测规则时,重要的是在用例中包含诱饵对象的对象 GUID 值,以便仅针对事件而不是环境中的其他 4662 事件发出警报。...因为攻击者通常在 LDAP 查询中搜索 *Admin* 以枚举高权限帐户 在重要的受保护以及域管理员中创建诱饵 创建诱饵网络共享并启用审计 将用户和计算机放在不同的 OU 中 创建计算机对象作为诱饵并分配不受约束的委派

    2.7K20
    领券