参数
AdFind.exe /?
使用
AdFind.exe [switches] [-b basedn] [-f filter] [attr list]
AdFind.exe -h 10.211.55.4:389 -u xiehack -up P@ss1234 -sc dclist
#查询dn dc=xie,dc=com下的所有机器Adfind.exe -b dc=xie,dc=com -f "objectcategory=computer" dn#查询dn CN=Computers,DC=xie,DC=com下的所有机器Adfind.exe -b CN=Computers,DC=xie,DC=com -f "objectcategory=computer" dn
#查询域内所有机器Adfind.exe -f "objectcategory=computer" dn#查询域内所有用户AdFind.exe -f "(&(objectCategory=person)(objectClass=user))" dn
#查询域内所有机器,显示所有机器的所有属性
Adfind.exe -f "objectcategory=computer"
#查询域内所有机器,显示所有机器的dn属性
Adfind.exe -f "objectcategory=computer" dn
#查询域内所有机器,显示所有机器的dn属性,这样查询的结果直接没有换行。只有dn属性能在前面加个-
Adfind.exe -f "objectcategory=computer" -dn
#查询域内所有机器,显示所有机器的name属性
Adfind.exe -f "objectcategory=computer" name
查询示例
Adfind.exe -f objectclass=trusteddomain -dn
#查询域中所有机器,只显示dnAdFind.exe -f "objectcategory=computer" dn#查询域中所有机器,显示机器名和操作系统AdFind.exe -f "objectcategory=computer" name operatingSystem
#查询域中活跃机器,只显示dnAdFind.exe -sc computers_active dn#查询域中活跃机器,显示机器名和操作系统AdFind.exe -sc computers_active name operatingSystem
#查询指定机器mail详细信息
AdFind.exe -f "&(objectcategory=computer)(name=mail)"
Adfind.exe -b "CN=Domain Admins,CN=Users,DC=xie,DC=com" member
Adfind.exe -b dc=xie,dc=com -f "(&(objectCategory=person)(objectClass=user))" -dn
#查询指定域用户test的信息
Adfind.exe -sc u:test
AdFind.exe -sc u:test objectSid
AdFind.exe -sc adsid:S-1-5-21-1313979556-3624129433-4055459191-1146
Adfind.exe -s subtree -b CN=administrator,CN=users,DC=xie,DC=com memberOf
或
Adfind.exe -s subtree -f "(member="CN=administrator,CN=users,DC=xie,DC=com")" dn
Adfind.exe -s subtree -b dc=xie,dc=com -f "(member:INCHAIN:="CN=administrator,CN=users,DC=xie,DC=com")" -bit -dn
Adfind.exe -f "useraccountcontrol:1.2.840.113556.1.4.803:=4194304" -dn
Adfind.exe -f "&(objectcategory=person)(samaccountname=*)(admincount=1)" -dn
AdFind.exe -users -dn
AdFind.exe -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=2))" -dn
AdFind.exe -f "(&(sAMAccountType=805306368)(lockoutTime>=1))" -dn
AdFind.exe -f "(&(samAccountType=805306368)(|(UserAccountControl:1.2.840.113556.1.4.803:=65536)(msDS-UserDontExpirePassword=TRUE)))" -dn
AdFind.exe -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=128))" -dn
adfind -default -f "&(objectcategory=person)(objectclass=user)(useraccountcontrol:1.2.840.113556.1.4.803:=32)" -dn
Adfind.exe -f "objectClass=group" -dn
Adfind.exe -f "(grouptype=-2147483646)" -dn
Adfind.exe -f "(grouptype=-2147483640)" -dn
Adfind.exe -f "(|(grouptype=-2147483644)(grouptype=-2147483643))" -dn
Adfind.exe -s subtree -b "CN=Domain Admins,CN=Users,DC=xie,DC=com" member或Adfind.exe -s subtree -b dc=xie,dc=com -f "(memberof="CN="Domain Admins",CN=Users,DC=xie,DC=com")" -dn
Adfind.exe -s subtree -b dc=xie,dc=com -f "(memberof:INCHAIN:="CN="Domain Admins",CN=Users,DC=xie,DC=com")" -bit -dn
#查询域中配置非约束性委派的主机
AdFind.exe -b "DC=xie,DC=com" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn
#查询域中配置非约束性委派的服务帐户
AdFind.exe -b "DC=xie,DC=com" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" -dn
#查询域中配置了约束性委派的主机,并可以看到被委派的SPN AdFind.exe -b "DC=xie,DC=com" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" msds-allowedtodelegateto #查询域中配置了约束性委派的服务账户,并可以看到被委派的SPN AdFind.exe -b "DC=xie,DC=com" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" msds-allowedtodelegateto
#查询域中配置基于资源的约束性委派的主机 AdFind.exe -b "DC=xie,DC=com" -f "(&(samAccountType=805306369)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))" msDS-AllowedToActOnBehalfOfOtherIdentity#查询域中配置基于资源的约束性委派的服务账户 AdFind.exe -b "DC=xie,DC=com" -f "(&(samAccountType=805306368)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))" msDS-AllowedToActOnBehalfOfOtherIdentity
#查找域中具有复制目录权限的用户AdFind.exe -s subtree -b "DC=xie,DC=com" nTSecurityDescriptor -sddl+++ -sddlfilter ;;;"Replicating Directory Changes";; -recmute -resolvesids#查找域中具有复制目录所有项权限的用户AdFind.exe -s subtree -b "DC=xie,DC=com" nTSecurityDescriptor -sddl+++ -sddlfilter ;;;"Replicating Directory Changes All";; -recmute -resolvesids
Adfind.exe -f "objectClass=organizationalUnit" -dn
Adfind.exe -b DC=xie,DC=com -sc getacl
Adfind.exe -b CN=Extended-Rights,CN=Configuration,DC=xie,DC=com -f "rightsGuid=1131f6aa-9c07-11d1-f79f-00c04fc2dcd2" dn
AdFind.exe -sc gpodmp
Adfind.exe -b "DC=xie,DC=com" -f "&(servicePrincipalName=*)(admincount=1)" servicePrincipalName
Adfind.exe -f "mail=*" mail -s Subtree -recmute -csv mobile
Adfind.exe -b dc=xie,dc=com -f "(&(objectCategory=person)(objectClass=user))" mail | findstr mail:
Adfind.exe -f "telephonenumber=*" telephonenumber -s Subtree -recmute -csv mobile
Adfind.exe -b dc=xie,dc=com -f "ms-DS-MachineAccountQuota=*" ms-DS-MachineAccountQuota
非常感谢您读到现在,由于作者的水平有限,编写时间仓促,文章中难免会出现一些错误或者描述不准确的地方,恳请各位师傅们批评指正。如果你想一起学习AD域安全攻防的话,可以加入下面的知识星球一起学习交流。
🍃
原文始发于微信公众号(谢公子学安全):Adfind的使用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论