回归最本质的信息安全

渗透测试中搜集AD域信息的常用PS命令

2017年9月1日发布

33,440
0
0

导语:Microsoft为Windows Server 2008 R2(及更新版本)提供了几个Active Directory PowerShell cmdlet,相比于之前需要将涉及ADSI的冗长代码行放在一起来执行任务,这样的更新很大程度上简化了相关的操作。

Microsoft为Windows Server 2008 R2(及更新版本)提供了几个Active Directory PowerShell cmdlet,相比于之前需要将涉及ADSI的冗长代码行放在一起来执行任务,这样的更新很大程度上简化了相关的操作。

在Windows客户端上,安装远程服务器管理工具(RSAT),并确保安装了Active Directory PowerShell模块。

在Windows服务器(2008 R2或更高版本)上,在PowerShell控制台(作为管理员启动)中运行以下命令:

Import-Module ServerManager ; Add-WindowsFeature RSAT-AD-PowerShell

这是我写的一个非常简单的ADSI例子:

$UserID = “JoeUser”$root = [ADSI]''$searcher = new-object System.DirectoryServices.DirectorySearcher($root)$searcher.filter = "(&(objectClass=user)(sAMAccountName= $UserID))"$user = $searcher.findall()$user

这段代码的功能与下面的AD PowerShell cmdlet的功能是一样的:

Import-module ActiveDirectory
 $UserID = “JoeUser”
 Get-ADUser $UserID –property *

请注意,PowerShell版本3和更新的版本中,你不需要运行第一行了,因为Powershell将会识别必要的模块并自动加载它。

一旦加载了Active Directory PowerShell模块,你就可以像文件系统那样做一些像浏览ADO这样的很酷的事情。

AD-Drive-Usage-768x444.png

查找有用的命令(Cmdlet):

发现可用的PowerShell模块:Get-Module -ListAvailable

在PowerShell模块中发现cmdlet:  Get-Command -module ActiveDirectory

 PowerShell AD模块Cmdlet个数:

·  Windows Server 2008 R2:76 个cmdlet

·  Windows Server 2012:135 个cmdlet

·  Windows Server 2012 R2:147个 cmdlet

·  Windows Server 2016:147 个cmdlet

(Get-Command -module ActiveDirectory).count

查找Active Directory营运主机(FSMO)角色:

Active Directory模块:

·  (Get-ADForest).SchemaMaster
·  (Get-ADForest).DomainNamingMaster
·  (Get-ADDomain).InfrastructureMaster
·  (Get-ADDomain).PDCEmulator
·  (Get-ADDomain).RIDMaster

.NET调用:

· ([System.DirectoryServices.ActiveDirectory.Forest]::GetCurrentForest()).SchemaRoleOwner
· ([System.DirectoryServices.ActiveDirectory.Forest]::GetCurrentForest()).NamingRoleOwner
· ([System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()).InfrastructureRoleOwner
· ([System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()).PdcRoleOwner
· ([System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()).RidRoleOwner

Active Directory PowerShell模块Cmdlet示例:

Get-RootDSE获取并显示有关LDAP服务器(也就是域控制器)的信息。结果中有一些有趣的信息,例如DC的操作系统信息。

Get-ADRootDSE.png

Get-ADForest会提供有关运行该命令的当前计算机所在的Active Directory林的一些信息。

Get-ADForest.png

Get-ADDomain会提供有关当前计算机所在域的一些信息。

Get-ADDomain.png

Get-ADDomainController会提供指定的域控制器的计算机信息。
此cmdlet可以轻松查找指定站点中的所有DC或运行的操作系统版本。

Get-ADDomainController.png

Get-ADComputer提供了有关AD中计算机对象的大部分信息。
运行“-Prop *”显示所有标准属性。

Get-ADComputer-768x242.png

Get-ADUser提供了你想要了解的某个AD用户的大部分信息。
运行“-Prop *”显示所有标准属性。

Get-ADUser-768x312.png

Get-ADGroup提供了有关AD组的一些信息。通过运行以下命令查找所有安全组:

Get-ADGroup -Filter {GroupCategory -eq ‘Security}

Get-ADGroup-768x241.png

Get-ADGroupMember枚举并返回组成员。使用递归参数可以列举出包括嵌套组的所有成员。

Get-ADGroupMember ‘Administrators’ -Recursive

Get-ADGroupMember-768x623.png

这些cmdlet可以用于识别之前需要购买的产品或自定义脚本的情况。

以下示例可以找出无效(或过期)的计算机和用户 – 在过去10天内未更改其密码的帐户。请注意,这是一个实验性的示例。对于实际环境的检查,建议将检查计算机的时间更改为60至90天,检查用户的时间更改为180到365天。

查找不活跃的计算机

Finding-Inactive-Computers.png

查找不活跃的用户

Finding-Inactive-Users.png

枚举域信任信息

Enumerate-Domain-Trusts.png

获取AD站点信息。
请注意,Windows 2012的模块中包含了站点的cmdlet(Get-ADReplicationSite *)。

Get-ADSites.png

备份域GPO
请注意,这需要安装组策略PowerShell模块,该模块与Active Directory模块是分开的。

Backup-GPOs.png

查找AD Kerberos服务帐户

Find-AD-Kerberos-Service-Accounts.png

列举库存的域控制器

Get-ADDomainController–filter * | `select hostname,IPv4Address,IsGlobalCatalog,IsReadOnly,OperatingSystem | `format-table -auto

DC-Inventory.png

Get-ADReplicationPartnerMetadata(Windows Server 2012及更高版本)

Get-ADReplicationPartnerMetadata.png

Get-ADReplicationPartnerFailure提供了有关DC复制故障状态的信息。

Get-ADReplicationFailure.png

Get-ADReplicationUptodatenessVectorTable跟踪域控制器之间的复制状态。

Get-ADReplicationUTDV.png

这些示例以及更多的内容可以在这个PPT中找到:http://adsecurity.org/wp-content/uploads/2015/04/NoVaPowerShellUsersGroup2015-ActiveDirectoryPowerShell.pdf

本文翻译自:​https://adsecurity.org/?p=3719 ,如若转载,请注明来源于嘶吼: http://www.4hou.com/system/7485.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

丝绸之路

丝绸之路

嘶吼认证-特约作者/译者

发私信

发表评论