首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

从具有VBA的组用户获取/检索Active Directory SamAccountName

从具有VBA的组用户获取/检索Active Directory SamAccountName:

Active Directory(AD)是一种由Microsoft开发的目录服务,用于在Windows网络环境中存储和组织网络资源,如用户、计算机、组织单位等。SamAccountName是Active Directory中每个用户账户的唯一标识符。

要从具有VBA的组用户获取或检索Active Directory的SamAccountName,可以使用以下步骤:

  1. 引用Active Directory对象库:在VBA编辑器中,点击"工具" -> "引用",勾选"Microsoft Active Directory Objects",然后点击"确定"。
  2. 连接到Active Directory:使用ADODB.Connection对象连接到Active Directory。可以使用以下代码示例:
代码语言:vba
复制
Dim conn As New ADODB.Connection
conn.Provider = "ADsDSOObject"
conn.Open "Active Directory Provider"
  1. 执行LDAP查询:使用ADODB.Command对象执行LDAP查询,以获取或检索具有VBA的组用户的SamAccountName。可以使用以下代码示例:
代码语言:vba
复制
Dim cmd As New ADODB.Command
Dim rs As ADODB.Recordset

Set cmd.ActiveConnection = conn
cmd.CommandText = "<LDAP://CN=VBA组,OU=组,DC=example,DC=com>;(&(objectCategory=person)(objectClass=user));samAccountName;subtree"

Set rs = cmd.Execute

While Not rs.EOF
    Dim samAccountName As String
    samAccountName = rs.Fields("samAccountName").Value
    
    ' 在这里处理SamAccountName,可以将其存储到变量、数组或进行其他操作
    
    rs.MoveNext
Wend

rs.Close
Set rs = Nothing

在上述代码示例中,需要将CN=VBA组,OU=组,DC=example,DC=com替换为实际的组的LDAP路径。LDAP查询语句中的过滤条件(&(objectCategory=person)(objectClass=user))用于筛选出用户对象。

  1. 关闭连接:在完成查询后,记得关闭连接以释放资源。
代码语言:vba
复制
conn.Close
Set conn = Nothing

这样,你就可以通过VBA代码从具有VBA的组用户获取或检索Active Directory的SamAccountName了。

推荐的腾讯云相关产品:腾讯云提供了一系列与云计算和身份认证相关的产品和服务,如腾讯云身份管理(CAM)、腾讯云访问管理(TAM)等。这些产品可以帮助用户管理和控制云资源的访问权限,保障系统的安全性和可靠性。你可以通过访问腾讯云官方网站(https://cloud.tencent.com/)了解更多相关产品和服务的详细信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

寻找活动目录中使用可逆加密存储密码账户

下面进入我们正题。 这一切都始于域控中提取哈希值。通常我们需要先将权限提升为域管并登录到域控才能获取到这些文件。...但在某些特殊情况下,可能会存在一个可供较低权限帐户访问备份文件,该文件包含Active Directory(AD)数据库。...对于使用可逆加密存储密码帐户,Active Directory用户和计算机(ADUC)中帐户属性,会显示使用可逆加密存储密码复选框。...以下是微软关于该设置最佳实践提示: 即使它需要域管理员使用上面的方法,Active Directory数据库中提取哈希值,也意味着DA(或被盗取DA帐户)可以轻松地学习其他用户密码。...这里,我们搜索具有特定UserAccountControl属性值用户帐户。 你也可以使用LDAPFilter,它与Filter是相同,但使用是LDAP查询语法。

2.9K10

一次梦里域环境实战攻击

进行域信息分析 : Dump 域快照作后期分析: ADExplorer.exe -snapshot "" 思路:首先判断是否是域管,如果是域管用户直接省去获取域管权限 分析是否为域特权账号(AdminSDHolder...受保护) 通常为域内高权限用户,在我Server2008R2下包含以下: •Administrators •Print Operators •Backup Operators •Replicator...1,则表示用户已经或曾经是受保护成员,实际很多情况遇到adminCount=1 但非特权用户 分析是否在domain admins 不在域管 项目上一般选漏洞优先选择: 1.不会对系统造成破坏...启用后,会识别注册证书用户,以便以后进行身份验证或撤销证书,即 Active Directory Certificate Services (ADCS)。...这个时候 KDC 就会判断域内没有 DC 这个用户,自动去搜索 DC$(DC$是域内已经域控DC sAMAccountName),攻击者利用刚刚申请 TGT 进行 S4U2self,模拟域内域管去请求域控

1.1K20

Active Directory 域服务特权提升漏洞 CVE-2022–26923

Active Directory 域服务特权提升漏洞 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-26923 经过身份验证用户可以操纵他们拥有或管理计算机帐户属性...,并从 Active Directory 证书服务获取允许提升权限证书。...本质上讲,该漏洞允许普通域用户在通过 Active Directory 证书服务 (AD CS) 服务器将权限提升到域管理员。 用户可以根据预定义证书模板请求证书。...4.KDC 必须在NTLM_SUPPLEMENTAL_CREDENTIAL 缓冲区中返回用户unicodePwd 属性 Active Directory 将密码存储 在unicodePwd属性中用户对象或...将Active Directory用于帐户数据库 PKCA KDC 实现必须使用sAMAccountName属性作为计算机名称。

1.9K40

深入分析CVE-2022-26923 ADCS权限提升漏洞

安装ADCS服务 在讲解ADCS证书服务之前,先安装一个ADCS证书服务,如下: 这里在域控AD01上安装Active Directory证书服务。...如图所示: 这里勾选“Active Directory证书服务”选项,然后点击下一步。如图所示: 会弹出一个框,这里直接点击添加功能即可。...点击“配置目标服务器上Active Directory证书服务”。如图所示: 会弹出指定凭据以配置角色服务对话框,这里我们保持默认,然后点击下一步。...其作用包括处理证书申请、 证书发放、 证书更新、管理已颁发证书、吊销证书和发布证书吊销列表(CRL)等。 Active Directory证书服务中CA有企业CA和独立CA。...当CA收到对证书请求时,必须对该请求应用一规则和设置,以执行所请求功能,例如证书颁发或更新。这些规则可以是简单,也可以是复杂,也可以适用于所有用户或特定用户

4.8K20

使用 AD 诱饵检测 LDAP 枚举和Bloodhound Sharphound 收集器

Active Directory 是一个集中式数据库,用于描述公司结构并包含有关不同对象(如用户、计算机、和)信息。以及它们在环境中相互关系。...Active Directory 域中任何用户都可以查询其组织在域控制器上运行 Active Directory。...image.png 现在,攻击者使用 Active Directory(使用 SharpHound)收集信息来理解 AD 数据并对其进行分析以了解目标组织 AD 结构,并找出各种有趣事实和快捷路径以访问域管理员和不同主机上用户权限等...,包括所有启用帐户、禁用帐户、具有 SPN 帐户、所有组织单位、组策略对象、AD 中所有安全和非安全组、内置容器中等....image.png 配置诱饵用户和计算机对象 模仿诱饵帐户以使其看起来与其他 Active Directory 对象一样逼真,这一点很重要。

2.4K20

获取域内信息工具哪家强 | 三款常用工具横向对比

本文将介绍利用 ldapsearch 工具,通过端口转发方式,获取域内用户信息方法,主要是获取域中用 户、主机、用户、指定用户用户信息,以及超大规模(10W)用户目录情况(极端情况,估计这辈子都遇不到...(kali中默认安装) LDAP和Windows AD关系:Active Directory = LDAP服务器+LDAP应用(Windows域 控)。...Active Directory先实现一个LDAP服务器,然后自己先用这个LDAP服务器实现了自己 一个具体应用(域控) 验证用户是否有效: ldapsearch -D 用于验证binddn -w...3.2 流量方面 流量方面的话 ldapsearch 具有较大优势: ? ? ? ? 4....标准RFC 822用户Internet样式登录名; 3.在目录林中所有安全主体对象中应该是唯一; 4.UPN是可选,在创建用户帐户时可指定也可不单独指定; SamAccountName

2.8K20

谈谈域渗透中常见可滥用权限及其应用场景(二)

它使用图形理论来自动化Active Directory 环境中搞清楚大部分人员关系和细节。...与墓碑一样,它大部分属性都被删除,并且在 tombstoneLifetime 属性指定时间段内持续存在于 Active Directory 中。...然后它会被 Active Directory 垃圾收集器清理掉。在启用回收站情况下删除对象生命周期如下所示: 简介: AD Recycle Bin是一个著名 Windows 。...用户属于SERVER_OPERATORS(高权限) 这里我们回顾一下我在前面的文章中提到 AS-REP roasting攻击,该攻击允许为选择了“不需要 Kerberos 预身份验证”属性用户检索密码哈希技术...而这里SBAUER用户对JORDEN用户具有通用写权限,那么我们可以为JORDEN用户设置“不需要 Kerberos 预身份验证”属性,从而尝试使用AS-REP roasting攻击获取其明文密码。

69020

域目录分区Directory Partitions

目录分区Directory Partitions是具有独立复制范围和调度数据整个目录连续部分。...我们打开Active Directory用户和计算机查看默认分区就是域目录分区。 如图所示,打开“Active Directory用户和计算机”查看到就是域目录分区。...在目录中表示每个对象都属于Top,因此每个条目都必须具有一个对象类属性。创建新类时,必须指定超类。如果不创建现有类子类,则新类是Top子类。新类可以多个现有类继承强制属性和可选属性。...动态对象是具有生存时间(TTL) 值对象,该值确定它们在被Active Directory自动删除之前将存在多长时间。...memberOf memberOf属性代表该用户所属

36130

域控信息查看与操作一览表

您可以使用此参数 Windows NT 4.0 Bdc 不是用于 Active Directory 复制。 您必须具有管理凭据才能使用此参数。...您可以使用此参数 Windows NT 4.0 Pdc 不是用于 Active Directory 复制。 您必须具有管理凭据才能使用此参数。.../user: | 显示许多您维护属性所指定用户 SAM 帐户数据库中。 您不能使用此参数存储在 Active Directory 数据库中用户帐户。....事先将用户账户数据创建到纯文本文件( Text File )内,然后用户账户一次同时导入到 Active Directory 数据库....512为启用状态 ldifde :添加、侧除、修改用户账户(或其他类型对象).您先将用户账户数据创建到纯文本文件内,然后将用户账户一次同时导入到 Active Directory 数据库 http:/

3.5K20

域内提权之sAMAccountName欺骗

属性,可以创建机器帐户用户具有修改这些属性所需权限,默认情况下,域用户机器帐户配额设置为 10,这允许用户在域上创建机器帐户,或者可以作为机器帐户所有者帐户角度进行此攻击,通过sAMAccountName...Kerberos操作,Rubeus是标准工具,由于sam帐户名称已更改,因此可以标准用户上下文中为dc帐户请求票证授予票证 ....:krbtgt 自动化实现 可以使用由Cube0x0开发C#工具noPac直接内存中自动复制 sAMAccountName欺骗步骤,执行以下命令将创建一个具有指定密码机器帐户,并获得cifs服务服务票证...对易受攻击域控制器执行以下命令将创建一个具有随机密码机器帐户,以获得票证授予票证,然后机器帐户名称将重命名并使用S4U2self为属于域管理员管理员用户检索并保存在本地服务票证 python3...机密中检索用户哈希值,由于已经通过Kerberos票证实现了域管理员访问,因此获取krbtgt帐户哈希将是建立域持久性合乎逻辑下一步 python3 noPac.py purple.lab/pentestlab

93810

c# AD域 权限管理

大家好,又见面了,我是你们朋友全栈君。 我现在开始第一步,获取AD域用户所在,因为我想把菜单和界面按钮功能由角色来控制,用户加入角色就可以获得相应权限. 这是我思路....第一 如何关联AD域 并获取当前登录域用户所在角色 ADUserMessage() 代码如下: using System; using System.Collections.Generic;...(); //直接获取当前域用户所在信息 //GetDirectoryObject(); 再次登录用户名和密码进行验证 //DirectorySearcher类可对 Active...“initials”][0].ToString()); } public static DataSet GetAllGroup(string username1) //获取指定用户所有角色...// return adgroup; return ds; } } } 这样就获得了当前登录到域用户所在角色,显示结果为

78420

横向渗透方法小结

PyKEK 深入解读MS14-068漏洞 Kerberos安全漏洞 (3)SPN扫描 Kerberoast可以作为一个有效方法Active Directory中以普通用户身份提取服务帐户凭据,无需向目标系统发送任何数据包...(上) ZeroLogon(CVE-2020-1472) 漏洞攻击与防御策略(下) 3、获取AD哈希 参考: How Attackers Dump Active Directory Database...Credentials NTDS.dit获取密码哈希值三种方法 域渗透——获得域控服务器NTDS.dit文件 Invoke-NinaCopy 方法: 使用VSS卷影副本 Ntdsutil中获取NTDS.DIT...Directory凭证 提取 KRBTGT用户帐户密码数据:Mimikatz "privilege::debug" "lsadump::dcsync /domain:rd.adsecurity.org...(3)SID历史记录 参考:Sneaky Active Directory Persistence #14: SID History 允许另一个帐户访问被有效地克隆到另一个帐户 mimikatz "

2.2K10

集成zabbix,jenkins,gitlab,jumpserver,harbor,jira,confluence实战

# "start_tls" or "simple_tls" or "plain" # verify_certificates: true # smartcard_auth: false active_directory...plain' # "start_tls" or "simple_tls" or "plain" # verify_certificates: true # smartcard_auth: false # active_directory...jenkins jenkins配置如下 # jumpserver 配置如下 导入用户 # harbor 配置如下 注意事项:如果你认证模式是灰色,原因如下 这是因为某种认证方式下一旦有了除...admin/anonymous之外用户存在。...要想修改就需要删除现有用户。而且必须是在数据库里删除用户。只在页面上删除用户,实际数据库里是把用户打了个删除标记,仍然不能修改认证方式。 数据库中删除用户方法: 进容器 命令忽略 2.

49020

攻击 Active Directory 托管服务帐户 (GMSA)

当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中托管服务帐户使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...托管 GMSA 服务帐户计算机 Active Directory 请求当前密码以启动服务。 配置 GMSA 以允许计算机帐户访问密码。...这意味着,如果我们可以获取此帐户密码,我们有将近一个月时间来使用帐户凭据,然后才会更改。我们还可以识别一个可以检索密码数据。我们来看看这个有点。...现在我们有了一个可以获取 GMSA 明文密码所有帐户列表。有 11 个用户帐户具有该功能,其中 9 个看起来像普通用户帐户(提示:它们是!)。这是个大问题。...我在实验室中执行下一步是确认 DSInternals 提供 NT 密码散列与 Active Directory匹配。

1.9K10

域控信息查看与操作一览表

您可以使用此参数 Windows NT 4.0 Bdc 不是用于 Active Directory 复制。 您必须具有管理凭据才能使用此参数。...您可以使用此参数 Windows NT 4.0 Pdc 不是用于 Active Directory 复制。 您必须具有管理凭据才能使用此参数。.../user: | 显示许多您维护属性所指定用户 SAM 帐户数据库中。 您不能使用此参数存储在 Active Directory 数据库中用户帐户。....事先将用户账户数据创建到纯文本文件( Text File )内,然后用户账户一次同时导入到 Active Directory 数据库....512为启用状态 ldifde :添加、侧除、修改用户账户(或其他类型对象).您先将用户账户数据创建到纯文本文件内,然后将用户账户一次同时导入到 Active Directory 数据库 http:/

4.9K51
领券