一般的なドメイン情報収集コマンド-AD(2)

ドメイン関連のコマンド

:ドメインユーザーに追加する
ユーザーのpasswd NETユーザー名/追加/ドメインは
、ユーザーを有効/無効にします。
ユーザー/アクティブpasswdのNETユーザー名:NOを[|はい] /ドメイン
のユーザーの削除:
NETユーザーのpasswdユーザ名/デル/ドメインを

ユーザーのクエリドメイン
DSQUERYユーザ
例1:芸術を照会し、すべてのユーザー:
DSQUERYユーザーがdomainroot
NETユーザー/ドメイン
10人のユーザー管理の先頭にクエリアート:例2を
10 -Limit * DSQUERYユーザーdomainrootの-name管理者
ユーザーのクエリドメイン:例3ログイン時間
ネットユーザーのユーザー名/ドメイン

:コンピュータ内のクエリ
DSQUERYコンピュータ
例1:クエリのドメイン名のすべてのマシン:
0 DSQUERY -limitコンピュータdomainroot
NETグループ「ドメインコンピュータ」/ドメイン
10機の冒頭に「管理者」としてクエリのドメイン名:2例は
、コンピュータdomainroot -name管理DSQUERY * -limit 10

クエリドメインの連絡先
DSQUERYコンタクト
例:の初めに10件の連絡先へのクエリドメイン管理者
-name管理domainroot DSQUERY接触が* 10を-Limit

ネットワークセグメンテーションクエリドメイン
DSQUERYサブネット

内のすべてのパケットを発見
DSQUERYグループ
NETグループ/ドメイン

クエリのすべてのドメインコントローラ
サーバーDSQUERY
NETグループでは、「ドメインコントローラ」/ドメイン
例:すべてのドメインコントローラsuper.comドメインを照会し、そのDNSホスト名とドメイン名の表示
DSQUERYサーバー-domain super.comを| dsgetサーバ-dnsname -site
/ *
ドメインコントローラの回避策を探す:
NET時間は
、このコマンドは、ドメイン名とドメイン制御コントロール現在の時刻を返します
* /

ドメイン管理者のユーザー問い合わせ
ネットグループ「ドメイン管理者」/ドメインを

クエリフィールドリスト
ネットビュー/ドメイン

マシン内で現在の活動を照会
ネットビュー

アクティビティクエリマシンの他のフィールド
ネットビュー/ドメイン:DCNAME


浸透技術
1、コードフェッチハッシュをクラックする(gsecdump、WCE、pwdump7、GETHASH等)
2、ハッシュ注射(WCE -s)
。3、読み取り平文パスワードLSA(wce1.3 -w、gsecdump -a)
4,0dayオーバーフロー(SMB、RDP、DNS、RPCなど)
5、管理者アカウントのパスワードの記録取り付けGINA
6、HD弱いパスワードをスキャンなど


----------------
免責事項:この記事はCSDNブロガー「changetjutのオリジナルの記事は、BY-SAの著作権契約、複製、元のソースのリンクと、この文を添付してくださいCC 4.0に従っています。 。
オリジナルリンクします。https://blog.csdn.net/change518/article/details/7963222

おすすめ

転載: www.cnblogs.com/hoiart/p/11432714.html