使用bloodyAD对域属性进行查询与修改

admin 2022年9月8日15:11:45安全文章评论0 views3114字阅读10分22秒阅读模式

对域属性进行查询与修改

使用bloody AD

使用bloodyAD对域属性进行查询与修改
使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改

项目地址:

https://github.com/CravateRouge/bloodyAD


该工具有如下一些功能:


- delObject :删除对象

- addObjectToGroup 

- addForeignObjectToGroup 

- delObjectFromGroup 

- setShadowCredentials 

- setGenericAll 

- setOwner 

- setRbcd 

- setDCSync 

- setUserAccountControl





使用bloodyAD对域属性进行查询与修改
1
 认证

使用-u参数指定用户,-p参数指定明文密码或Hash。


使用bloodyAD对域属性进行查询与修改
1

#使用test用户,密码为[email protected]

-u test -p [email protected]

#使用win7机器账号和Hash认证

-u win7$ -p aad3b435b51404ee

aad3b435b51404ee:53ebb01b78

a294aec70afe9a068be55d





使用bloodyAD对域属性进行查询与修改
2
新建机器用户
使用普通域用户即可创建机器用户machine$,密码为root。

使用bloodyAD对域属性进行查询与修改
1

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 addComputer machine 'root'

使用bloodyAD对域属性进行查询与修改





使用bloodyAD对域属性进行查询与修改
3
修改对象属性
执行如下命令修改指定对象的dNSHostName属性为DC01.xie.com。

使用bloodyAD对域属性进行查询与修改
1

python3 bloodyAD.py -d xie.com -u 

test -p [email protected] --host 10.211.55.4 setAttribute 'CN=machine3,CN=Computers,

DC=xie,DC=com' dNSHostName 

'["DC01.xie.com"]'

使用bloodyAD对域属性进行查询与修改






使用bloodyAD对域属性进行查询与修改
4
修改用户的密码
修改用户hack的密码为[email protected]

使用bloodyAD对域属性进行查询与修改
1

python3 bloodyAD.py -d xie.com -u administrator -p [email protected] --host 10.211.55.4 changePassword  hack '[email protected]'





使用bloodyAD对域属性进行查询与修改
5
添加/移除DCSync


使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改
1

#给域用户hack添加DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setDCSync hack

#移除域用户hack的DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setDCSync hack False


使用bloodyAD对域属性进行查询与修改





使用bloodyAD对域属性进行查询与修改
6
添加/移除RBCD

使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改
1

#添加机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setRbcd machine win10$

#移除机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setRbcd machine win10$ False


使用bloodyAD对域属性进行查询与修改





使用bloodyAD对域属性进行查询与修改
7
查询对象

使用bloodyAD对域属性进行查询与修改

查询域内所有用户


使用bloodyAD对域属性进行查询与修改
1

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getChildObjects 'CN=Users,DC=xie,DC=com' user


使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改

查询域内所有机器


使用bloodyAD对域属性进行查询与修改
2

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getChildObjects 'CN=Computers,DC=xie,DC=com' user


使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改

查询域管/企业管理员


使用bloodyAD对域属性进行查询与修改
3

#查询域管

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=Domain Admins,CN=Users,DC=xie,DC=com' member

#查询企业管理员

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=Enterprise Admins,CN=Users,DC=xie,DC=com' member


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询域的所有Container容器


使用bloodyAD对域属性进行查询与修改
4

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getChildObjects 'DC=xie,DC=com' container


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询指定对象属性


使用bloodyAD对域属性进行查询与修改
5

#查询指定对象所有属性

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com'

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes CN=machine4

#查询指定对象指定servicePrincipalName属性

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com' servicePrincipalName


使用bloodyAD对域属性进行查询与修改


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询域的MAQ属性


使用bloodyAD对域属性进行查询与修改
6

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' ms-DS-MachineAccountQuota


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询域的密码锁定策略


如下图,目标域的密码锁定策略是5,当错误大于5次时,用户被锁定。当该值为0时,说明没密码锁定策略,可以进行爆破。


使用bloodyAD对域属性进行查询与修改
7

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' LockoutThreshold


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询域的密码锁定时间


使用bloodyAD对域属性进行查询与修改
8

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' lockoutDuration


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询域的密码长度最小值


使用bloodyAD对域属性进行查询与修改
9

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' minPwdLength


使用bloodyAD对域属性进行查询与修改



使用bloodyAD对域属性进行查询与修改

查询域功能级别


使用bloodyAD对域属性进行查询与修改
10

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' msDS-Behavior-Version


使用bloodyAD对域属性进行查询与修改




使用bloodyAD对域属性进行查询与修改
END




原文始发于微信公众号(谢公子学安全):使用bloodyAD对域属性进行查询与修改

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月8日15:11:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  使用bloodyAD对域属性进行查询与修改 http://cn-sec.com/archives/1286093.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

  • 目录
  • 在线咨询

    13688888888
    QQ在线咨询

    微信

    微信
  • CN-SEC 中文网

    本页二维码