ドメイン関連のコマンド
:ドメインユーザーに追加する
ユーザーのpasswd NETユーザー名/追加/ドメインは
、ユーザーを有効/無効にします。
ユーザー/アクティブpasswdのNETユーザー名:NOを[|はい] /ドメイン
のユーザーの削除:
NETユーザーのpasswdユーザ名/デル/ドメインを
ユーザーのクエリドメイン
DSQUERYユーザ
例1:芸術を照会し、すべてのユーザー:
DSQUERYユーザーがdomainroot
NETユーザー/ドメイン
10人のユーザー管理の先頭にクエリアート:例2を
10 -Limit * DSQUERYユーザーdomainrootの-name管理者
ユーザーのクエリドメイン:例3ログイン時間
ネットユーザーのユーザー名/ドメイン
:コンピュータ内のクエリ
DSQUERYコンピュータ
例1:クエリのドメイン名のすべてのマシン:
0 DSQUERY -limitコンピュータdomainroot
NETグループ「ドメインコンピュータ」/ドメイン
10機の冒頭に「管理者」としてクエリのドメイン名:2例は
、コンピュータdomainroot -name管理DSQUERY * -limit 10
クエリドメインの連絡先
DSQUERYコンタクト
例:の初めに10件の連絡先へのクエリドメイン管理者
-name管理domainroot DSQUERY接触が* 10を-Limit
ネットワークセグメンテーションクエリドメイン
DSQUERYサブネット
内のすべてのパケットを発見
DSQUERYグループ
NETグループ/ドメイン
クエリのすべてのドメインコントローラ
サーバーDSQUERY
NETグループでは、「ドメインコントローラ」/ドメイン
例:すべてのドメインコントローラsuper.comドメインを照会し、そのDNSホスト名とドメイン名の表示
DSQUERYサーバー-domain super.comを| dsgetサーバ-dnsname -site
/ *
ドメインコントローラの回避策を探す:
NET時間は
、このコマンドは、ドメイン名とドメイン制御コントロール現在の時刻を返します
* /
ドメイン管理者のユーザー問い合わせ
ネットグループ「ドメイン管理者」/ドメインを
クエリフィールドリスト
ネットビュー/ドメイン
マシン内で現在の活動を照会
ネットビュー
アクティビティクエリマシンの他のフィールド
ネットビュー/ドメイン:DCNAME
浸透技術
1、コードフェッチハッシュをクラックする(gsecdump、WCE、pwdump7、GETHASH等)
2、ハッシュ注射(WCE -s)
。3、読み取り平文パスワードLSA(wce1.3 -w、gsecdump -a)
4,0dayオーバーフロー(SMB、RDP、DNS、RPCなど)
5、管理者アカウントのパスワードの記録取り付けGINA
6、HD弱いパスワードをスキャンなど
----------------
免責事項:この記事はCSDNブロガー「changetjutのオリジナルの記事は、BY-SAの著作権契約、複製、元のソースのリンクと、この文を添付してくださいCC 4.0に従っています。 。
オリジナルリンクします。https://blog.csdn.net/change518/article/details/7963222