Active Directory 对象的控制

active|对象|控制

方法一
LDIFDE.exe,用于批量导入和导出 Active Directory 对象。使用 LDIFDE 可以将新用户记录导入目录,或将特定用户的特定信息导出到一个文本文件中。LDIFDE 默认采用的是输出模式(从目录中读取信息)。如果添加了 -i 选项,则还可以将更改写入目录(请参阅 Microsoft 知识库文章 Q237677: Using LDIFDE to Import and Export Directory Objects to the Active Directory,“使用 LDIFDE 向 Active Directory 中导入或从中导出目录对象”)。另外,如果只想对特定 OU(组织单位)中的所有用户导出和提取特定的细节,如用户名、职务和登录名,可以运行以下命令:
ldifde -f C:\ldif\ExportUsers.ldf –s SERVERNAME -d "OU=YourOUname,dc=YourDomainName,dc=com" -p subtree -r "(objectClass=User)" -l "cn,givenName,Title,SamAccountName"

方法二
使用vbs脚本自己编写一个(如下)
'Global variables
Dim oContainer
Dim OutPutFile
Dim FileSystem

Set FileSystem = WScript.CreateObject("Scripting.FileSystemObject")
Set OutPutFile = FileSystem.CreateTextFile("asd.txt", True)  
 '输出内容添加入文件名称为asd.txt文件中

Set oContainer = GetObject("WinNT://billgates.")    'Winnt://为本机名称  或 LDAP为域名称

EnumerateUsers(oContainer)

OutPutFile.Close
Set FileSystem = Nothing
Set oContainer = Nothing

WScript.Echo "Finished"                  '弹出对话框finish
WScript.Quit(0)

Sub EnumerateUsers(oCont)
Dim oUser

For Each oUser In oCont
Select Case LCase(oUser.Class)
Case "group"
If Not IsEmpty(oUser.name) Then
OutPutFile.WriteLine "user: " & oUser.name     '显示组名称或用户名称
End If
If Not IsEmpty(oUser.Class) Then
OutPutFile.WriteLine "Class: " & oUser.Class     '显示组类型或用户类型
End If
If Not IsEmpty(oUser.member) Then
OutPutFile.WriteLine "Members: " & oUser.member   '显示组成员
End If
End Select

Next
End Sub

时间: 2024-11-08 18:09:38

Active Directory 对象的控制的相关文章

Active Directory权限持久控制之恶意的安全支持提供者(SSP)

本文讲的是Active Directory权限持久控制之恶意的安全支持提供者(SSP),本文的内容描述了一种方法,通过该方法,攻击者可以在拥有了域管理级别权限的5分钟后,就可以持续的对Active Directory进行管理访问.我在拉斯维加斯举办的DEF CON 23(2015年)峰会上介绍了这种AD持久性的方法. 安全支持提供程序接口(SSPI)可以轻松的扩展Windows的验证方法,从而可以添加新的安全支持提供程序(SSP),而无需额外的编码. 一些标准的Windows认证SSP: NTL

Active Directory域渗透的权限持久控制之组策略

本文讲的是Active Directory域渗透的权限持久控制之组策略,本文描述了一种通过组策略放置后门的方法,通过该方法,攻击者可以在拥有域管理员级别的权限约5分钟后,即可持续对Active Directory进行管理访问. 本文探讨了攻击者是内网渗透时会如何利用内置的Active Directory管理功能--组策略,以及如何缓解潜在的安全问题. 组策略概述 Active Directory的主要优点之一是其强大管理功能,并且此功能的核心就是组策略.组策略有几个部分,可以在没有第三方管理工具

保护内网域安全之扫描Active Directory特权和特权帐户(二)

本文讲的是保护内网域安全之扫描Active Directory特权和特权帐户(二),大多数组织使用组策略将Active Directory组添加到计算机上的本地组中(通常为管理员组).使用PowerView,我们可以轻松发现在工作站和服务器上具有管理权限的AD组(这是非常典型的用例). 在下面的截图中,我们看到企业组织已经配置了以下GPO: GPO:"将服务器管理员添加到本地管理员组"  本地组:管理员组 AD组:服务器管理员(示例中显示了SID) GPO:"将工作站管理员添

Active Directory域渗透之白银票证后门

本文讲的是Active Directory域渗透之白银票证后门,本文的内容描述了一种方法,通过该方法,攻击者可以在拿到域管理级别的权限约5分钟后,就可持久的对Active Directory的管理进行访问. 这篇文章将探讨攻击者如何利用计算机帐户凭据来持久的访问和控制企业内网,以及企业如何缓解这类潜在的安全问题. 计算机帐号 加入Active Directory(AD)的每台计算机在AD中都有一个关联的计算机帐户.AD中的计算机帐户是一个安全主体(与用户帐户和安全组相同),因此它具有与用户帐户一

Active Directory的主要还原,Active Directory系列之五

在上篇博文中我们介绍了如何在域中部署额外域控制器,额外域控制器有很多好处,例如可以平衡用户对AD的访问压力,有利于避免唯一的域控制器损坏所导致域的崩溃.从上篇博文中我们得知,域内所有的域控制器都有一个内容相同的Active Directory,而且Active Directory的内容是动态平衡的,也就是说任何一个域控制器修改了Active Directory,其他的域控制器都会把这个Active Directory的变化复制过去. 今天我们要考虑这么一个问题,如果域中有多个域控制器,但他们所拥

图形界面实现Active Directory回收站的功能

http://www.aliyun.com/zixun/aggregation/13975.html">Windows Server 2008 R2中提供了一个非常实用的功能,Active Directory回收站.Active Directory回收站可以非常方便地把误删除的Active Directory对象恢复出来,而不再需要从 备份设备中进行繁琐的恢复操作. 但是Active Directory回收站需要使用Power Shell开启功能,恢复对象时也要使用Powe Shell语句

Windows Server 2008中的Active Directory备份和还原

概览: NTBACKUP 与 Windows Server Backup 备份工具和选项 恢复工具和选项 可靠 Active Directory 备份策略的关键 大家都知道 Active Directory 域服务 (ADDS) 是 Windows 基础结构中针对关键任务的组件.如果 Active Directory 出现故障,网络实际就崩溃了.因此,Active Directory 的备份和恢复计划是 安全性.业务连续性和法规遵从性的基础. Windows Server 2008 为 Acti

保护内网域安全之扫描Active Directory特权和特权帐户(一)

本文讲的是保护内网域安全之扫描Active Directory特权和特权帐户(一),因为攻击者的一些原因,Active Directory Recon成为了新的热点,Red Teamers和渗透测试人员已经意识到越过企业组织来控制Active Directory的权限. 在2016年的Black Hat&DEF CON会议期间,我分别站在Black Team和Red Team的角度,使用PowerView(由Will @ harmj0y 编写)列举了使用AD中的权限. 这篇文章详细介绍了如何在A

Active Directory中常见的安全问题及解决方案

本文讲的是Active Directory中常见的安全问题及解决方案,过去这几年与客户的会面是十分有启发性的,因为虽然每个环境都很独特,但往往却遇到了同样的问题.这些问题往往归结为企业使用了十年以上的旧版微软管理平台. 我在今年的几个安全会议上谈到了Active Directory攻击和防御,包括BSides,Shakacon,Black Hat,DEF CON和DerbyCon.这些演讲包括了有关如何最好地保护企业Active Directory免受最新和最成功的攻击媒介的攻击的一些信息. 虽