前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >PowerShell查找Unknown Group

PowerShell查找Unknown Group

作者头像
星哥玩云
发布于 2022-07-04 05:22:05
发布于 2022-07-04 05:22:05
3990
举报
文章被收录于专栏:开源部署开源部署

最近迁徙了一些用户从域A转到另外一个域B,为了方便继续访问旧的文件系统,保留了SID历史记录。今天发现个别运行在旧域A的 Citrix Xenapp程序不工作了。

经过检查,发现该程序启动的时候会自动运行 whoami /group自检,如果有无法解析的SID,自动结束。估计是迁徙的时候某些组的SID History出了问题。那么怎么找出这些无法解析的SID和对应的组名呢?豆子写了个很简单的powershell命令来查找

在域A上以用户身份登录,执行下列命令,whoami的结果先转化成csv文本,然后powershell再转化成结构化对象以便操作。

whoami /groups /fo csv | ConvertFrom-Csv | where{$_.type -match "Unknown SID type"} | select sid > K:\unknown.txt

结果如下

然后在域B上读取这个文本,进行Sid到组名的解析即可

$group=get-content K:\unknown.txt | select -skip 3

foreach ( $sid in $group)

{

try{

$objSID = New-Object System.Security.Principal.SecurityIdentifier ($sid.TrimEnd())

$objUser = $objSID.Translate( [System.Security.Principal.NTAccount])

write-host $objUser.Value

}

catch{

write-host "Catched error: $_.Exception.Message"

}

}

结果如下。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
通过解析 win-event 日志来获取 Applocker 事件日志
此脚本将从 win 事件日志中解析所有事件通道,以将所有日志相关信息提取到 AppLocker。该脚本将收集与事件相关的所有重要信息,用于取证或威胁搜寻目的,甚至用于故障排除。以下是我们从 win-event 中获取的日志:
Khan安全团队
2023/02/23
5080
通过解析 win-event 日志来获取 Applocker 事件日志
powershell学习备忘
背景 早就听说微软的powershell非常强大,凭借它可以全命令行操控windows服务器了。最近终于要在工作中用到它了,于是花了几个小时将powershell的基础教程看了下,这里将学习过程中的一些要点记录一下。 环境准备 欲善其事,先利其器,先准备一个开发环境。 个人的开发电脑是macOS 11.13.3,为了开发powershell脚本,在本机安装了一个windows 7 sp1的虚拟机。 升级powershell版本 win7自带的powershell版本较低,这里将windows 7 sp1里自
jeremyxu
2018/05/10
12.6K0
CentOS 7 上面安装PowerShell
看了文章 爱上PowerShell , 就想在CentOS 7上面试试PowerShell , 本文记录了在CentOS 7.2上安装Powershell 的过程。 首先我们要从github上下载最新的PowerShell 的rpm 包powershell-6.0.0_alpha.14-1.el7.centos.x86_64.rpm,安装方法的文档 https://github.com/PowerShell/PowerShell/blob/master/docs/installation/linux.md#
张善友
2018/01/19
1.6K0
PS对象处理操作常用命令
描述: 通过New-Object cmdlet 创建Microsoft.NET Framework或COM对象的实例,您可以指定.NET Framework类的类型(缺省)或COM对象的ProgID(需要使用ComObject参数)。
全栈工程师修炼指南
2022/09/29
9.8K0
PS对象处理操作常用命令
PS常用命令之文件目录及内容操作
描述: 切换当前工作目录的路径实际上在PowerShell中cd命令就是其的别名。
全栈工程师修炼指南
2022/09/29
8.3K0
PS常用命令之文件目录及内容操作
红队技巧-域渗透的协议利用
哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统,攻击者无须通过解密hash值来获取明文密码,因为对于每个Session hash值都是固定的,除非密码被修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议来进行攻击,攻击者通常通过抓取系统的活动内存和其他技术来获取哈希。
Gamma实验室
2021/07/01
1.6K0
横向渗透方法小结
第三方通用组件漏洞: struts、thinkphp、jboss、ganglia、zabbix等
红客突击队
2022/09/29
2.3K0
2.PS编程入门基础语法
描述: 当你从编写 PowerShell 单行命令转为编写脚本时,实际复杂程度没有想象的那么高。脚本只是在 PowerShell 控制台中以交互方式运行的相同或类似命令,只不过它们保存为 .PS1 文件;
全栈工程师修炼指南
2022/09/29
12.7K0
2.PS编程入门基础语法
我所了解的内网渗透 - 内网渗透知识大总结
一般想知道哪一台是域控知道自己内网的DNS就可以了,一般域控安装都有安装DNS有些不止一台,其次是通过扫描获取开放端口为389机器或者使用NLTEST命令查看。最后就是各种网络查看查看域控是哪台主机
HACK学习
2019/08/06
4.3K0
我所了解的内网渗透 - 内网渗透知识大总结
内网渗透-活动目录利用方法
https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abuse
亿人安全
2024/08/30
2750
内网渗透-活动目录利用方法
Windows 系统信息收集姿势
很多新入门的同学在在拿下一台服务器权限后经常会出现不知道做什么的问题,往往就会不管三七二十一提权 exp 一顿砸,在宕机的边缘疯狂试探。
信安之路
2020/09/03
3K0
【建议收藏】历时一年的内网学习笔记合集
自 2020 年 11 月份至 2021 年 10 月份,在这近一年的时间里,笔者更新了自己在学习内网过程中的 30 余篇笔记,并将笔记同步更新到了自己的公众号、博客、CSDN 等平台,特在此整理成合集发布出来。
TeamsSix
2022/09/20
3.3K0
【建议收藏】历时一年的内网学习笔记合集
1.PS编程入门基础语法
描述: 当我第一次开始学习 PowerShell 时,如果无法使用 PowerShell 单行命令完成任务我会回到 GUI 找寻帮助。然后着时间的推移,我逐渐掌握了编写脚本、函数和模块的技能。
全栈工程师修炼指南
2022/09/29
21K0
1.PS编程入门基础语法
常规安全检查阶段 | Windows 应急响应
如果应急响应过程中允许,使用杀毒程序进行全盘杀毒肯定非常有帮助的,目前很多企业都有自己的终端管控程序,其中部分自带病毒库和杀毒功能,如果允许可以考虑异构排查
意大利的猫
2024/02/05
1.5K0
常规安全检查阶段 | Windows 应急响应
渗透测试常规操作记录(下)
Linux 操作系统&内核版本&环境变量 >cat /etc/issue >cat /etc/*-release >cat /etc/lsb-release >cat /etc/redhat-release cat /proc/version >uname -a >uname -mrs >rpm -q kernel >dmesg | grep Linux >ls /boot | grep vmlinuz- >cat /etc/profile >cat /etc/bashrc >cat ~/.bash_pr
天钧
2020/10/23
5.8K0
渗透测试常规操作记录(下)
从cve到幸运域控
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!
黑白天安全
2021/02/26
1.2K0
从cve到幸运域控
PS编程基础入门1
[TOC] 0x00 PS 编程基础 脚本注释 在PS中采用 #字符进行注释 调用优先级 Powershell调用入口的优先级: 别名:控制台首先会寻找输入是否为一个别名,如果是执行别名所指的命令。因此我们可以通过别名覆盖任意powershell命令,因为别名的优先级最高。 函数:如果没有找到别名会继续寻找函数,函数类似别名,只不过它包含了更多的powershell命令。因此可以自定义函数扩充cmdlet 把常用的参数给固化进去。 命令:如果没有找到函数,控制台会继续寻找命令,即cmdlet,powersh
全栈工程师修炼指南
2020/10/23
14.8K0
PS编程基础入门1
内网渗透技术-零基础方向
2、配置固定ip: 其中网关设置错误,应该为192.168.206.2,开始默认的网管
释然IT杂谈
2022/10/27
1.6K0
内网渗透技术-零基础方向
Mimikatz获取系统密码攻防研究
最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip
用户1631416
2020/04/08
4.1K0
Mimikatz获取系统密码攻防研究
横向移动与域控权限维持方法总汇
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH影响
ConsT27
2022/02/11
1.8K0
横向移动与域控权限维持方法总汇
相关推荐
通过解析 win-event 日志来获取 Applocker 事件日志
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档