首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在AD域迁移后使用powershell进行权限映射

在AD域迁移后,使用PowerShell进行权限映射是一种常见的做法,它可以帮助管理员快速而准确地将旧域中的权限映射到新域中。以下是完善且全面的答案:

权限映射是指将旧域中的用户、组和权限映射到新域中的相应对象和权限的过程。使用PowerShell进行权限映射可以自动化这个过程,提高效率并减少错误。

在进行权限映射之前,需要先进行域迁移,确保新域已经建立并且与旧域建立了信任关系。接下来,可以使用以下PowerShell命令进行权限映射:

  1. 获取旧域中的用户和组信息:
代码语言:txt
复制
$oldDomainUsers = Get-ADUser -Server <旧域控制器> -Filter *
$oldDomainGroups = Get-ADGroup -Server <旧域控制器> -Filter *
  1. 在新域中创建相应的用户和组:
代码语言:txt
复制
$oldDomainUsers | ForEach-Object {
    $newUser = New-ADUser -SamAccountName $_.SamAccountName -UserPrincipalName $_.UserPrincipalName -Name $_.Name -GivenName $_.GivenName -Surname $_.Surname -Server <新域控制器>
    # 将旧域用户的属性映射到新域用户
    # ...
}

$oldDomainGroups | ForEach-Object {
    $newGroup = New-ADGroup -SamAccountName $_.SamAccountName -Name $_.Name -GroupCategory $_.GroupCategory -GroupScope $_.GroupScope -Server <新域控制器>
    # 将旧域组的属性映射到新域组
    # ...
}
  1. 将旧域中的权限映射到新域中:
代码语言:txt
复制
$oldDomainUsers | ForEach-Object {
    $userSID = (New-Object System.Security.Principal.NTAccount($_.SamAccountName)).Translate([System.Security.Principal.SecurityIdentifier]).Value
    $newUser = Get-ADUser -Server <新域控制器> -Filter { SID -eq $userSID }
    # 将旧域用户的权限映射到新域用户
    # ...
}

$oldDomainGroups | ForEach-Object {
    $groupSID = (New-Object System.Security.Principal.NTAccount($_.SamAccountName)).Translate([System.Security.Principal.SecurityIdentifier]).Value
    $newGroup = Get-ADGroup -Server <新域控制器> -Filter { SID -eq $groupSID }
    # 将旧域组的权限映射到新域组
    # ...
}

在进行权限映射时,可以根据实际需求进行自定义操作,例如映射用户属性、组成员关系、文件共享权限等。此外,还可以结合腾讯云的相关产品来实现更多功能和优势:

  1. 腾讯云产品推荐:腾讯云的云服务器(CVM)提供了高性能的计算资源,可用于部署域控制器和运行PowerShell脚本。腾讯云的云数据库SQL Server版(CDB)可用于存储和管理域迁移后的用户和组信息。腾讯云的云存储(COS)可用于存储和备份权限映射过程中的数据。
  2. 腾讯云产品介绍链接地址:
  • 腾讯云云服务器(CVM):https://cloud.tencent.com/product/cvm
  • 腾讯云云数据库SQL Server版(CDB):https://cloud.tencent.com/product/cdb_sqlserver
  • 腾讯云云存储(COS):https://cloud.tencent.com/product/cos

通过使用PowerShell进行权限映射,结合腾讯云的相关产品,管理员可以更加高效地完成AD域迁移后的权限管理工作,并确保新域中的用户和组能够正确地继承旧域中的权限。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Kerberos 黄金门票

金票要求: * 域名 [AD PowerShell 模块:(Get-ADDomain).DNSRoot] * SID [AD PowerShell 模块:(Get-ADDomain).DomainSID.Value...金票“限时” 与 Golden Tickets 一样令人难以置信的是,它们被“限制”欺骗当前的管理员权限。当 KRBTGT 帐户密码哈希属于多 AD 林的子域中公开时存在限制。...换句话说, AD 林中,如果创建 Golden Ticket 的不包含 Enterprise Admins 组,则 Golden Ticket 不会为林中的其他提供管理员权限。...为了支持我对如何在 Kerberos 票证中使用 SID 历史记录跨信任(森林内和外部)扩展访问权限的研究,我 6 月下旬联系了 Benjamin Delpy 并请求添加 SID 历史记录。...(这可能是一件大事,因为通用组通常在多 AD 林中经常使用)。

1.2K20

控小实验,2016升级2022,控同步、迁移、强制迁移、DHCP热备

3、查看控状态 使用netdom query fsmo命令查看当前主控 4、信息同步 AD1上新建DNS记录,新建组策略,新建用户组织和用户 十几秒AD2查询到上述记录,同步正常...三、主迁移、角色互换 AD1执行命令,将控五大角色交给AD2,注意要在powershell里执行 注意:这里用命令交换角色是因为命令简单,图形界面下需要点N多地方,很麻烦的。...手动进行复制 repadmin /syncall 强制同步 repadmin /syncall /force 查看某台控的活动目录复制状态 repadmin /showrepl servername...主崩溃、强制迁移AD2断网,模拟主崩溃,配置AD1强行夺取主权限 确认当前主控为AD2,我们使用Ntdsutil进行控操作,再次查看主控为AD1 注意:强制夺取主权限,通过AD站点与服务或...1、备份还原 2、热备 AD1中增加服务器授权(AD3为原AD2服务器,已重装系统重新加) 配置故障转移 配置AD3为伙伴服务器 可配置为负载均衡和热备,DHCP配置会自动同步到

2K21

内网渗透基石篇—权限维持分析

渗透测试中,可以使用DSRM环境进行持久化操作。如果域控制器的系统版本为Windows Server 2008,需要安装KB961320才可以使用指定账号的密码对DSRM的密码进行同步。...三、 SID历史后门 每个用户拥有自己的 SID。SID 的作用主要是追踪安全主体控制用户连接资源时的访问权限。SID 历史是迁移过程中需要使用的一个属性。...如果将域中的用户迁移到 B 域中,那么 B域中新建的 SID 会唤醒一个用户影响迁移后用户的权限,导致迁移无法访问用户本来的资源。...SID的作用是迁移中过程用户的访问,即如果迁移后用户的SID改变了系统,保持迁移其原始的SID到迁移的用户的SID属性中,使迁移的SID用户的历史用户或者保持原有权限、能够访问其原来可以访问的资源...Hook PasswordChangeNotify的作用是当用户修改密码系统中进行同步。

1.3K40

从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动

Azure 攻击原语,以便更好地了解系统的工作原理、可以滥用哪些特权和权限、可能存在哪些限制以及真实环境中存在哪些攻击路径。...不仅可以将计算机加入普通 AD 或AzureAD ,还可以将计算机同时加入普通 AD 和AzureAD :这就是微软所说的混合 Azure AD 加入。...如果组织正在使用混合 Azure AD 加入来管理本地 Windows 系统,则控制“全局管理员”或“Intune 管理员”主体的攻击者可以作为 SYSTEM 用户在这些本地设备上执行任意 PowerShell...来自不同 Active Directory 的本地系统可以混合加入同一个租户,这在某些情况下会导致攻击路径源自一个本地域(或可以向 Azure 进行身份验证的许多其他身份平台之一)并登陆另一个本地域,...image.png 让我再说一遍:从 Azure AD 租户转向本地 AD 可以完全不同的身份管理环境和不明确相互信任甚至相互不了解的平台之间启用攻击路径。

2.4K10

江山代有才人出——记控和文件服务器升迁到win server 2019

3、windows server 2019上安装AD服务,并且“将域控制器添加到现有”,注意图片中的红框,不要在此做错误的选择,否则一失手只能从头再来; 4、 回到windows server.../E //复制所有子目录,包括空的子目录 /mt:30 //使用30个线程同时进行复制 /R:3 //失败副本的重试次数 /log:c:\log\copy.log //C盘生成一个copy.log的记录文件...10、2019接过兵符,自然就要号令群雄—— 组策略下发网络驱动器,之前的教程中已经写过,所以就不在此赘述了,只要按以下图片所示配置,就可以把shared文件夹映射成网络驱动器了; 11、客户端重新登录...,S盘(网络驱动器)已经显示资源管理器中了 12、回到2008上来,卸载AD:以管理员的身份打开命令行窗口,执行dcpromo命令,千万注意,不是删除!...千万不要勾选:“删除该”! 13、重启,再删除AD角色 —— 2008老将军,打开军簿,把自己的名字划掉了,英雄迟暮,难免潸然泪下。。。

1.1K20

内网渗透|初识基础及搭建简单

) 1、权限管理比较集中,管理成本降低 环境中,所有的网络资源,包括用户均是域控制器上维护的,便于集中管理,所有用户只要登入到,均能在进行身份验证,管理人员可以较好的管理计算机资源,管理网络的成本大大降低...3、安全性加强 使用漫游账户和文件夹重定向,个人账户的工作文件及数据等可以存储服务器上,进行统一备份及管理,使用户的数据更加安全有保障;同时域控制器能够分发应用程序、系统补丁,用户可以选择安装,也可以由系统管理员指派自动安装...4、提高了便捷性 可由管理员指派登陆脚本映射,用户登录就可以像使用本地盘符一样,使用网络上的资源,且不需要再次输入密码。...的渗透测试框架) • Nishang(一款针对Powershell的渗透测试工具) • Empire(一款内网渗透测试利器) • ps_encoder.py(使用Base64编码封装的Powershell...\ailx0000.txt #删除文件 3.常见用途: 1、绕过本地权限并执行 2、从网站服务器中下载脚本,绕过本地权限并偷偷执行 3、使用Base64对PowerShell命令进行编码 第三部分:内网环境搭建

1K20

关于AD通过LDAP认证登录时密码修改还可使用旧密码正常登录问题解决方法

查看相关资料发现,系Active Directory原因造成;那么应该如何解决这个问题了,可以通过修改旧密码的生命周期时间可以解决此问题; 具体原因:         用户成功更改密码使用 NTLM...,旧密码仍然可用于网络访问用户可定义的时间段。...密码的扩展寿命期仅适用于网络访问使用 NTLM。交互式登录行为保持不变。此行为不适用于客户承载独立服务器或成员服务器上。只有用户会受到这种现象。         ...OldPasswordAllowedPeriod右键单击,然后单击“修改”,在数值数据框中,键入以分钟为单位的所需值,然后单击“确定”修改完成; 注意事项:         修改对应的生命周期时间,...这时候意味着你无法访问任何信息,常规情况下我们是不建议这样子修改的;

3.9K20

通过ACLs实现权限提升

,枚举是关键,AD中的访问控制列表(ACL)经常被忽略,ACL定义了哪些实体对特定AD对象拥有哪些权限,这些对象可以是用户帐户、组、计算机帐户、本身等等,ACL可以单个对象上配置,也可以组织单位(...,如前所述用户帐户将继承用户所属(直接或间接)组中设置的所有资源权限,如果Group_A被授予AD中修改对象的权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个组的直接成员,而该组是...Exchange服务器的计算机帐户,默认配置中它是Exchange Windows Permissions组的成员,如果攻击者能够说服Exchange服务器对攻击者的机器进行身份验证,例如:使用mitm6...进行网络级攻击,权限可以立即提升到管理员 现在可以使用impacket的secretsdump.py或Mimikatz来转储NTDS.dit哈希 如果攻击者拥有Exchange服务器的管理权限,就有可能提升域中的权限...,而无需从系统中转储任何密码或机器帐户哈希,从NT Authority\SYSTEM的角度连接到攻击者并使用NTLM进行身份验证,这足以对LDAP进行身份验证,下面的屏幕截图显示了用psexec.py调用的

2.2K30

Windows server 2008 R2 AD升级迁移到windows server 2019

检查AD复制是否正常,每台域控制器上运行repadmin /showrepl和repadmin /replsum,如果运行结果没有任何报错信息,AD复制就是正常工作的)。...该还必须使用DFS-R作为复制SYSVOL的引擎。...使用DHCP服务器使所有客户端配置指向新服务器的DNS 升级准备 提升功能级别 Active Directory 用户和计算机变更级别为windows 2008 R2 Active Directory...安装AD DS和DNS角色 升级server 2019为域控制器 迁移FSMO 执行该过程之前,请重复上面环境检查步骤 等待DFS拷贝完成,可以事件查看确认DFS拷贝完成,可以执行 Dcdiag...迁移DHCP服务 请挪步 windows server 2008 DHCP服务器迁移server 2019 DHCP并开启故障转移高可用 公司DHCP服务器一直是安装在控上,之前做了迁移,需要把

7.9K20

我所了解的内网渗透 - 内网渗透知识大总结

使用目标服务帐户的NTLM密码散列对TGS进行加密并发送给用户(TGS-REP)。 用户适当的端口上连接到托管服务的服务器并呈现TGS(AP-REQ)。该服务使用其NTLM密码散列打开TGS票证。...p=2398 活动目录数据库(NTDS.DIT) Active Directory数据库存储ntds.dit文件中(默认存储c:WindowsNTDS中,AD数据库是Jet数据库引擎,它使用提供数据存储和索引服务的可扩展存储引擎...获取系统SAM文件等 使用VSS卷影副本(通过WMI或PowerShell的远程处理)远程提取NTDS.DIT 窗口有一个名为WMI的内置管理组件,支持远程执行(需要管理员权限).WMIC是远程计算机上执行命令的...获取到权限如何利用DSRM密码同步将权限持久化。...修改控密码时会进行如下同步操作: a. 当修改控密码时,LSA首先调用PasswordFileter来判断新密码是否符合密码复杂度要求 b.

4.1K50

Active Directory中获取管理员权限的攻击方法

大多数组织在补丁发布的一个月内使用KB3011780修补了他们的域控制器;但是,并非所有人都确保每个新的域控制器升级为 DC 之前都安装了补丁。...使用用户帐户登录计算机并通过 RDP 凭据窗口中键入管理员凭据打开与服务器的 RDP 会话,会将管理员凭据暴露给系统上运行键盘记录器的任何人(这可能是先前危害用户的攻击者帐户和/或计算机) 如果有服务部署到具有管理员权限的服务帐户的上下文下运行的所有工作站或所有服务器...查看管理员、管理员、企业管理员、架构管理员和其他自定义 AD 管理员组中的所有帐户。...您的 vCenter 管理员组 AD 中?您可能想要更改... 将适当的权限委派给适当的组,不要让攻击者能够通过服务器管理员帐户对 AD 进行后门。...使用任务管理器转储 LSASS 内存(获取管理员凭据) 转储 LSASS ,可以使用Mimikatz 从不同系统上的 LSASS.dmp 文件中提取登录凭据。

5.1K10

从 Azure AD 到 Active Directory(通过 Azure)——意外的攻击路径

注意: 围绕此问题的大部分研究是 2019 年 8 月至 2019 年 12 月期间进行的,自那时以来,Microsoft 可能已经功能和/或能力方面进行了更改。...或者 GA 会话令牌被盗,因为 GA 在其常规用户工作站上使用其 Web 浏览器(已被盗用)。 2. 攻击者使用此帐户进行身份验证,并利用帐户权限创建另一个用于攻击的帐户或使用受感染的帐户。... Azure 中的域控制器上,这将是的 RID 500 帐户。 一旦攻击者可以 Azure VM 上运行 PowerShell,他们就可以作为系统执行命令。...回到本地,然后我运行 Active Directory 模块 PowerShell 命令以获取管理员组的成员身份,我们可以看到该帐户已添加。...检测要点: 无法使用 PowerShell、门户或其他方法检测 Azure AD 用户帐户上的此设置。

2.4K10

Windows Server 2019 存储迁移服务

传输:管理员将盘点清单中要迁移的数据与目标节点进行配对映射,完成文件传输。...image.png 点击下一步 进入第二步骤传输,输入目标Windows设备的本地管理员权限凭据 image.png 为来源目标共享,磁盘卷进行映射配置,此步骤仅包含共享与卷的映射,不包含网卡与机器名的映射...,配置转换凭据,仍然为目标节点本地管理员权限账户 image.png 配置网卡映射设置,自动将源节点的IP映射给目标节点网卡,映射给目标节点,源节点IP应该使用什么地址,可以手动指定,或勾选使用...,此步骤将无法查看迁移进度,单独安装协调者节点则可看到全过程,最终以目标节点重启使用迁移用户登录为结束。...目标节点设置为源节点IP,机器名设置为源节点名称 image.png 用户使用相同名称访问共享 image.png 共享权限及NTFS权限正常迁移 image.png 迁移效果:经过老王实测

2.3K40

使用 AD 诱饵检测 LDAP 枚举和Bloodhound 的 Sharphound 收集器

Bloodhound 是一种通常被攻击者用来直观地映射组织的 Active Directory 结构并对其进行分析以发现其弱点的工具。...image.png 现在,攻击者使用从 Active Directory(使用 SharpHound)收集的信息来理解 AD 数据并对其进行分析以了解目标组织的 AD 结构,并找出各种有趣的事实和快捷路径以访问管理员和不同主机上的用户权限等...下面是如何使用 GUI 完成的图形表示: image.png 这也可以使用 PowerShell 来完成: New-ADUser -Name “Josh Austin” -GivenName “Josh...下面是如何使用 GUI 完成的图形表示: image.png 这也可以使用 PowerShell 来完成: New-ADComputer -Name “THL-SRV2” -SamAccountName...因为攻击者通常在 LDAP 查询中搜索 *Admin* 以枚举高权限帐户 重要的受保护以及管理员中创建诱饵 创建诱饵网络共享并启用审计 将用户和计算机放在不同的 OU 中 创建计算机对象作为诱饵并分配不受约束的委派

2.4K20

权限提升系列』- 组策略首选项提权

通过组策略管理控制台中配置的组策略首选项,管理员可以推出多种策略,例如,当用户登录其计算机时自动映射网络驱动器,更新内置管理员帐户的用户名或对注册表进行更改。...其中GPP最有用的特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml)创建本地用户数据源(DataSources.xml)打印机配置(Printers.xml)创建/更新服务(...网管会使用策略进行统一的配置和管理,大多数组织创建环境后会要求加入的计算机使用用户密码进行登录验证。为了保证本地管理员的安全性,这些组织的网络管理员往往会修改本地管理员密码。...至此,组策略配置完成,内主机重新登录。 管理员域中新建一个组策略,操作系统会自动SYSVO共享目录中生成一个XML文件,即Groups.xml,该文件中保存了该组策略更新的密码。...此外,针对Everyone访问权限进行设置,具体如下: 1、设置共享文件夹SYSVOL的访问权限 2、将包含组策略密码的 XML 文件从 SYSVOL 目录中删除 3、不要把密码放在所有用户都有权访问的文件中

4.5K10

RedTeam 技巧集合

3、我们失去目标之后,可以通过 AD 的镜像中导出未来攻击中可用的数据。 4、可以 VDI 环境中使用 Office 模板宏替换 Normal.dot 来实现持久性控制。...9、使用 PowerUp 进行权限提升无效的情况下可以考虑使用自启动的方式(修改自启动注册表或者将程序防止 startup 目录下)提权。...10、使用 BloodHound 时不要忘了使用等价于管理员或者服务器操作员的账号。...AD = 活动目录,OU = 组织架构 12、Kerberoast 的 hash 可以帮助我们快速获得管理权限使用 PowerView 获取 hash 的命令如下: Invoke-Kerberoast..._tc 20、使用 SSH 将本地的 80 端口映射到远程,需要将 ssh 配置 GatewayPorts 为 yes: ssh c2 -R *:80:localhost:80 21、可以把自己的工具隐藏到回收站目录

1K21

权限维持分析及防御

及之前使用at,Windows8开始使用schtasks 计划任务后门分为管理员权限和普通用户权限两种 Metasploit:模块PowerShell Payload Web Delivery PowerSploit...SID History是迁移过程中的一个属性,如果迁移后用户的SID改变了,系统会将其原来的SID添加到迁移后用户的SID History属性中,使迁移的用户保持原有权限、能够访问其原来可以访问的资源...: 控制域控制器,可以通过注入SID History属性完成持久化任务 拥有高权限SID的用户可以使用PowerShell远程导出域控制器的ntds.dll 如果不再需要通过SID History属性实现持久化...,可以mimikatz中执行命令sid::clear /sam:usemame清除SID History属性 SID History后门的防御措施如下: 经常查看用户中SID为500的用户 完成迁移工作...PasswordChangeNotify Hook PasswordChangeNotify,当用户修改密码系统中进行同步,攻击者可以在此时抓取输入的明文密码 修改密码时,用户输入新密码,LSA

95010

内网渗透分析工具BloodHound

登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析内情况,更快速的内提升自己的权限。...BloodHound通过内导出相关信息,将数据收集,将其导入Neo4j数据库中,进行展示分析。 0x02 Neo4j 数据库安装 安装Neo4j数据库。...0x04 BloodHound 使用 BloodHound需要来自Active Directory(AD)环境的三条信息才能运行: 哪些用户登录了哪些机器 哪些用户拥有管理员权限 哪些用户和组属于哪些组...BloodHound 数据采集 本地安装 BloodHound GUI 4.0.3 完成,需要进行数据的采集与导入,数据的采集可以使用 ps1 脚本或者使用 exe 程序收集,需要使用对应版本的数据采集工具...HasSIDHistory 用户的SID历史记录,用户迁移,票据还包含着前所在组的SID,虽然用户不属于前,但仍拥有前权限

1.6K60

内网渗透基石篇:内网基础知识及环境搭建

内网渗透中,大都是通过寻找DNS服务器来确定域控制器位置(因为DNS服务器和域控制器通常配置一台机器上) 3.活动目录 活动目录(Active Directory,AD)是指环境中提供目录服务的组件...活动目录的功能: 账号集中管理 软件集中管理 环境集中管理 增强安全性 更可靠、更短的宕机时间 和活动目录的区别:要实现环境,其实就是要安装AD。一台计算机安装了AD之后就变成了DC。...本地组无法嵌套在其他组中 全局组: 单用户访问多资源 (必须是同一个域中的用户),只能在创建该全局组的域中添加用户和全局组,但可以森林中的任何内指派权限,也可以嵌套在其他组中 通用组:多用户访问多资源...的渗透测试框架) Nishang(一款针对Powershell的渗透测试工具) Empire(一款内网渗透测试利器) ps_encoder.py(使用Base64编码封装的Powershell命令包)...\ailx0000.txt #删除文件 3.常见用途: 1、绕过本地权限并执行 2、从网站服务器中下载脚本,绕过本地权限并偷偷执行 3、使用Base64对PowerShell命令进行编码 第三部分:内网环境搭建

1.5K40

安全篇:寻找SYSVOL里的密码和攻击GPP

SYSVOL 解决办法之一是为认证数据采取SYSVOL,SYSVOL是AD(活动目录)里面一个存储公共文件服务器副本的共享文件夹,所有的认证用户都可以读取。...SYSVOL包括登录脚本,组策略数据,以及其他控所需要的数据,这是因为SYSVOL能在所有控里进行自动同步和共享。...其中GPP最有用的特性,是某些场景存储和使用凭据,其中包括: 映射驱动(Drives.xml) 创建本地用户 数据源(DataSources.xml) 打印机配置(Printers.xml) 创建/更新服务...然而除了2012年前的某些点外,微软MSDN上发布了AES的私钥,它可以用来解密这种密码。因为认证用户(所有用户或者信任里的用户)对SYSVOL拥有读权限。...2012年5月,Chris Campbell又写了篇文章《GPP Password Retrieval with PowerShell》,并在里面提出了攻击该密码漏洞的第一段PowerShell代码。

2.1K70
领券