使用bloodyAD对域属性进行查询与修改

共 3412字,需浏览 7分钟

 ·

2022-10-15 14:27

对域属性进行查询与修改

使用bloody AD




项目地址:

https://github.com/CravateRouge/bloodyAD


该工具有如下一些功能:


- delObject :删除对象

- addObjectToGroup 

- addForeignObjectToGroup 

- delObjectFromGroup 

- setShadowCredentials 

- setGenericAll 

- setOwner 

- setRbcd 

- setDCSync 

- setUserAccountControl





1
 认证

使用-u参数指定用户,-p参数指定明文密码或Hash。


1

#使用test用户,密码为P@ss1234

-u test -p P@ss1234

#使用win7机器账号和Hash认证

-u win7\$ -p aad3b435b51404ee

aad3b435b51404ee:53ebb01b78

a294aec70afe9a068be55d





2
新建机器用户
使用普通域用户即可创建机器用户machine$,密码为root。

1

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 addComputer machine 'root'





3
修改对象属性
执行如下命令修改指定对象的dNSHostName属性为DC01.xie.com。

1

python3 bloodyAD.py -d xie.com -u 

test -p P@ss1234 --host 10.211.55.4 setAttribute 'CN=machine3,CN=Computers,

DC=xie,DC=com' dNSHostName 

'["DC01.xie.com"]'






4
修改用户的密码
修改用户hack的密码为P@ssword1234。

1

python3 bloodyAD.py -d xie.com -u administrator -p P@ssword1234 --host 10.211.55.4 changePassword  hack 'P@ssword1234'





5
添加/移除DCSync



1

#给域用户hack添加DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack

#移除域用户hack的DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setDCSync hack False






6
添加/移除RBCD


1

#添加机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$

#移除机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p P@ssword1234 --host 10.211.55.4 setRbcd machine win10$ False






7
查询对象


查询域内所有用户


1

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Users,DC=xie,DC=com' user




查询域内所有机器


2

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'CN=Computers,DC=xie,DC=com' user




查询域管/企业管理员


3

#查询域管

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Domain Admins,CN=Users,DC=xie,DC=com' member

#查询企业管理员

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=Enterprise Admins,CN=Users,DC=xie,DC=com' member





查询域的所有Container容器


4

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getChildObjects 'DC=xie,DC=com' container





查询指定对象属性


5

#查询指定对象所有属性

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com'

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes CN=machine4

#查询指定对象指定servicePrincipalName属性

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com' servicePrincipalName






查询域的MAQ属性


6

python3 bloodyAD.py -d xie.com -u test -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' ms-DS-MachineAccountQuota





查询域的密码锁定策略


如下图,目标域的密码锁定策略是5,当错误大于5次时,用户被锁定。当该值为0时,说明没密码锁定策略,可以进行爆破。


7

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' LockoutThreshold





查询域的密码锁定时间


8

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' lockoutDuration





查询域的密码长度最小值


9

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' minPwdLength





查询域功能级别


10

python3 bloodyAD.py -d xie.com -u hack -p P@ss1234 --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' msDS-Behavior-Version





END




浏览 87
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐