首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

如何确定帐户的类型(AD用户与AD组)?

要确定帐户的类型(AD用户与AD组),您需要执行以下步骤:

  1. 登录到您的域控制器。
  2. 打开“Active Directory 用户和计算机”控制台。
  3. 在左侧导航窗格中,展开域名,然后单击“用户”或“组”。
  4. 在右侧窗格中,找到您要检查的帐户。
  5. 右键单击该帐户,然后选择“属性”。
  6. 在“属性”窗口中,您可以看到帐户的详细信息。如果它是一个用户帐户,则它将显示为“用户对象”。如果它是一个组帐户,则它将显示为“组对象”。

如果您需要通过编程方式确定帐户类型,可以使用PowerShell脚本。以下是一个示例脚本,用于检查给定帐户名的帐户类型:

代码语言:powershell
复制
$username = "exampleuser"
$adsi = [ADSI]"WinNT://$env:COMPUTERNAME"
$user = $adsi.Children | Where-Object { $_.SchemaClassName -eq 'user' -and $_.Name -eq $username }
if ($user) {
    Write-Host "The account is a user account."
} else {
    $group = $adsi.Children | Where-Object { $_.SchemaClassName -eq 'group' -and $_.Name -eq $username }
    if ($group) {
        Write-Host "The account is a group account."
    } else {
        Write-Host "The account was not found."
    }
}

请注意,此脚本仅适用于本地帐户。要检查Active Directory帐户,您需要使用ADSI或ADO.NET等库连接到域控制器,并查询域中的帐户。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

使用 AD 诱饵检测 LDAP 枚举和Bloodhound Sharphound 收集器

我们将通过创建一些诱饵帐户(或蜂蜜帐户)并将它们真实帐户混合来使用欺骗来检测这一点。诱饵帐户是为欺骗目的而创建帐户,也用于防御以检测恶意行为。...在活动目录中,可以创建用户帐户帐户、服务帐户、计算机帐户等形式诱饵帐户。可以添加相关详细信息,使系统、服务、等看起来更逼真。...对象详细信息,包括所有启用帐户、禁用帐户、具有 SPN 帐户、所有组织单位、组策略对象、AD所有安全和非安全组、内置容器中等....对诱饵帐户枚举尝试: image.png 对诱饵计算机帐户枚举尝试: image.png 对诱饵用户帐户枚举尝试: image.png 注意:正如您在上面的屏幕截图中看到,事件查看器显示了对象名称和对象类型值...AD 对象进行“读取属性”类型访问尝试时,此类规则将导致事件,这意味着仅诱饵帐户

2.5K20

蜜罐账户艺术:让不寻常看起来正常

我们可以递归枚举 AD 森林中每个域中管理员,也可以扫描每个域中用户属性“AdminCount”设置为 1 所有 AD 用户帐户。...此信息使攻击者能够收集网络会话信息并识别正在使用哪些计算机特权帐户。借助此信息,攻击者可以确定如何破坏单台计算机以获取对管理员凭据访问权限并破坏 AD。...但是攻击者如何在攻击之前验证多汁目标(可能存在漏洞帐户)呢? 有一些关键 AD 用户属性是通过帐户正常使用而更新。这包括帐户上次登录时间、上次登录位置、上次更改密码时间等。...有几种方法: 将蜜罐帐户添加到具有真实权限特权 AD ,并确保其具有长而复杂密码。一个简单方法是打开帐户,选中用户选项“使用智能卡登录”,单击应用,然后取消选中应用。...这意味着,如果没有 LogonWorkstations 中所有值相关联计算机帐户,攻击者可能会使用受感染用户帐户创建新计算机帐户,并最终将其未加入计算机相关联,最终使用这台新加入域计算机帐户蜜罐帐户交互登录

1.6K10

Kerberos 黄金门票

] * 域 KRBTGT 帐户 NTLM 密码哈希 * 用于模拟用户 ID。...金票“限时” Golden Tickets 一样令人难以置信是,它们被“限制”在欺骗当前域管理员权限。当 KRBTGT 帐户密码哈希在属于多域 AD子域中公开时存在限制。...当用户使用新帐户登录到 DomainB 时,DomainA SID 确定访问权限 DomainB 用户一起被评估。这意味着可以将 SID 添加到 SID 历史记录以扩展访问权限。...这可能是真的,尽管这种方法存在一些潜在问题:1)我从未在生产环境中看到过这种配置,2)我不确定 Microsoft 对此支持态度,以及 3)启用 SID 过滤AD 林中信任可能会破坏依赖于跨域通用组成员身份应用程序...这意味着如果您需要帐户隔离,则需要 AD 林,而不是 AD 林中域。

1.3K20

从 Azure AD 到 Active Directory(通过 Azure)——意外攻击路径

在这篇文章中,我探讨了与此选项相关危险,它当前是如何配置(截至 2020 年 5 月)。...我最大担忧是,对于许多组织而言,管理 Azure AD 和 Office 365 通常管理 Azure 不同。这意味着有人可以提升访问权限(想想流氓管理员)而没有人会注意到。...攻击者确定 Acme 在 Azure 中有一些本地 AD 域控制器。为了利用此配置,攻击者决定创建一个新帐户并使用该帐户访问 Azure。...我能确定唯一明确检测是通过监视 Azure RBAC 用户访问管理员”成员身份是否存在意外帐户。您必须运行 Azure CLI 命令来检查 Azure 中角色组成员身份。...当我通过 Azure AD 到 Azure 访问提升时,我试图确定一个我可以发出警报但无法发出警报明确事件。

2.5K10

攻击 Active Directory 托管服务帐户 (GMSA)

当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中托管服务帐户使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。...管理服务帐户 (GMSA) 创建用作服务帐户用户帐户很少更改其密码。托管服务帐户 (GMSA)提供了一种更好方法(从 Windows 2012 时间框架开始)。密码由 AD 管理并自动更改。...授权控制访问 ( LAPS )其他领域非常相似,需要仔细考虑确定谁应该被授权访问。 管理服务帐户 (GMSA) 要点: 由 AD 管理 GMSA 密码。...计算机帐户有权提取密码,但不是该计算机上用户,因此我提升到 SYSTEM,然后作为关联 AD 计算机帐户 AD 交互。现在我可以得到 GMSA 密码了。...减轻 确定实际需要权利,并确保只有所需有限权利适用于 GMSA。 不要添加到 AD 特权,除非使用 GMSA 服务器仅限于第 0 层(域控制器)。

1.9K10

Active Directory 域安全技术实施指南 (STIG)

AD 信任关系配置是用于允许一个域中用户访问另一个域、林或 Kerberos 领域中资源步骤之一。当信托被定义... V-36435 高 必须禁止授予特权帐户。...Pre-Windows 2000 Compatible Access 创建是为了允许 Windows NT 域 AD 域互操作,方法是允许未经身份验证访问某些 AD 数据。默认权限......V-8530 低 必须记录每个跨目录身份验证配置。 AD 外部、林和领域信任配置旨在将资源访问扩展到更广泛用户(其他目录中用户)。如果授权特定基线文件......V-8521 低 具有委派权限用户帐户必须从 Windows 内置管理中删除或从帐户中删除委派权限。 在 AD 中,可以委派帐户和其他 AD 对象所有权和管理任务。...当发生需要更改 INFOCON 状态事件时,可能需要采取措施限制或禁用基于外部目录某些类型访问...

1.1K10

Microsoft 本地管理员密码解决方案 (LAPS)

LAPS 通过为域中每台计算机上通用本地管理员帐户设置不同随机密码来解决此问题。使用该解决方案域管理员可以确定哪些用户(例如帮助台管理员)有权读取密码。...OU 级别的委派使 AD 能够查看或强制重置计算机本地管理员帐户密码。 安装LAPS客户端组件(通过 SCCM 或类似组件),该组件执行密码更改并根据 LAPS GPO 设置更新计算机属性。...可以在环境中配置扩展权限,这可能允许未经授权用户访问某些计算机上 LAPS 密码。有关如何删除扩展权限其他信息,请参阅 LAPS 操作指南(其中一些位于本文末尾委派部分。...笔记: 由于此解决方案旨在自动更改本地管理员密码并保持此信息私密性,因此需要深思熟虑确定谁应该能够检索一计算机上本地管理员密码。 关键是需要仔细设计和部署对密码属性(读取)访问权限委派。...本地管理员密码也应至少计算机 AD 帐户密码一样频繁(每 15 至 30 天)。 被委托将计算机加入域帐户可能能够查看计算机对象上 LAPS 密码数据。

3.6K10

基于AD Event日志监测AdminSDHolder

Active Directory将采用AdminSDHolder对象ACL并定期将其应用于所有受保护AD账户和,以防止意外和无意修改并确保对这些对象访问是安全。...bypass -Verbose -Rights All (2)执行SDProp 默认情况下,SDProp进程每60分钟在域控制器上运行一次,SDProp将域AdminSDHolder对象权限域中受保护帐户权限进行比较...,如果任何受保护帐户权限AdminSDHolder对象权限不匹配,则将受保护帐户权限重置为AdminSDHolder对象权限匹配。...,可疑看到bypass非域管用户,却可以将自己添加到“域管理员”。...5136事件:每次修改 Active Directory 对象时,都会生成此事件,包含帐户名称、目录服务对象名称、操作类型。 安全规则:

21330

非官方Mimikatz指南和命令参考

MISC::AddSid –添加到用户帐户SIDHistory.第一个值是目标帐户,第二个值是帐户/名称(或SID).移至SID:自2016年5月6日起修改....AD计算机帐户上下文中运行服务.kerberos::list不同,sekurlsa使用内存读取,并且不受密钥导出限制.sekurlsa可以访问其他会话(用户)票证..../sids-具有要票证欺骗权限AD林中帐户/其他SID.通常,这将是根域"S-1-5-21-1473643419-774954089-5872329127-519"EnterpriseAdmins.../user-要模拟用户名 /groups(可选)–用户所属RID(第一个是主组).添加用户或计算机帐户RID以获得相同访问权限.默认:知名管理员513,512,520,518,519(下面列出.../rc4 –服务(计算机帐户用户帐户)NTLM hash 白银票据默认: 域用户SID:S-1-5-21 -513 域管理员SID:S-1-5-21 -

2.2K20

通过ACLs实现权限提升

,枚举是关键,AD访问控制列表(ACL)经常被忽略,ACL定义了哪些实体对特定AD对象拥有哪些权限,这些对象可以是用户帐户、计算机帐户、域本身等等,ACL可以在单个对象上配置,也可以在组织单位(.../或下行对象身份和相应权限,ACE中指定身份不一定是用户帐户本身,将权限应用于AD安全组是一种常见做法,通过将用户帐户添加为该安全组成员,该用户帐户被授予在ACE中配置权限,因为该用户是该安全组成员...,如前所述用户帐户将继承用户所属(直接或间接)中设置所有资源权限,如果Group_A被授予在AD中修改域对象权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个直接成员,而该是...Permission成员,这允许我们修改域ACL 如果您有权修改AD对象ACL,则可以为身份分配权限,允许他们写入特定属性,例如:包含电话号码属性,除了为这些类型属性分配读/写权限之外,还可以为扩展权限分配权限...:https://github.com/gdedrouas/Exchange-AD-Privesc 获得作为组织管理组成员用户帐户并不经常发生,尽管如此,这种技术可以在更广泛基础上使用,组织管理可能由另一个管理

2.2K30

企业AD架构规划设计详解

例如,AD DS 存储有关用户帐户信息,如名称、密码、电话号码等,并使同一网络上其他授权用户可以访问此信息。...下表中值基于在具有以下特征环境中生成复制流量: 新用户以每年 20% 速率加入林。 用户以每年 15% 速率保留林。 每个用户都是五台全局和五个通用成员。...首先,确定林可以承载用户最大数量。 将其基于域控制器将复制到林中最慢链接,以及要分配到 Active Directory 复制平均带宽量。 下表列出了林可包含最大推荐用户数。...新用户以每年 20% 速率加入林。 用户以每年 15% 速率保留林。 用户是五台全局和五个通用成员。 用户计算机比率为1:1。 使用 Active Directory 集成 DNS。...5.A架构:站点和服务规划实战 在A架构实验环境实战举例讲解如何规划站点,如何规划子网,讲述站点内和站点间复制原理,举例讲述AD复制时间是多少,如何优化AD复制时间,如何命令执行站点间AD复制等等

5.8K26

kerberos认证下一些攻击手法

-774954089-2222329127” / sids --- AD森林中账户/额外SID,凭证拥有权限进行欺骗。...Ť / user ---伪造用户名 / groups(可选)---用户所属RID(第一是主组)。添加用户或计算机帐户RID以接收相同访问权限。.../ sids(可选) - 设置为AD林中企业管理员(ADRootDomainSID)-519)SID,以欺骗整个AD林(AD林中每个域中AD管理员)企业管理权限。.../service –运行在目标服务器上kerberos服务,该服务主体名称类型如cifs,http,mssql等 /rc4 –服务NTLM散列(计算机帐户用户帐户) > PS:Server Session...5.2 实战手法 1.SPN扫描具有服务帐户SQL Server 2.确定目标之后,我们使用PowerShell请求此服务主体名称(SPN)服务票证。

3K61

【壹刊】Azure AD B2C(一)初识

一,引言(上节回顾)   上一节讲到Azure AD一些基础概念,以及如何运用 Azure AD 包含API资源,Azure AD 是微软提供云端身份标识和资源访问服务,帮助员工/用户/管理员访问一些外部资源和内部资源...Azure AD B2C 还可以外部用户存储集成,Azure AD B2C 提供一个目录,其中可以保存每个用户 100 个自定义属性。 但是,你也可以外部系统相集成。...2.2 账户   用户可以通过使用者帐户登录到通过 Azure AD B2C 保护应用程序。 但是,具有使用者帐户用户无法访问 Azure 资源(例如 Azure 门户)。...可将使用者帐户关联到以下标识类型: 本地标识:将用户名和密码存储在 Azure AD B2C 目录本地。 我们通常将此类标识称为“本地帐户”。...当应用程序用户选择通过使用 SAML 协议外部标识提供者登录时,Azure AD B2C 将调用 SAML 协议来该标识提供者通信。

2.2K40

001.AD域控简介及使用

1.3 域和区别 工作是一群计算机集合,它仅仅是一个逻辑集合,各自计算机各自管理,若要访问其他计算机,需要被访问计算机上来实现用户验证。...因为在加入域时候,管理员为每个计算机在域中(可和用户不在同一域中)建立了一个计算机帐户,这个帐户用户帐户一样,也有密码(登录凭证,由DC(域控制器)上KDC服务来颁发和维护)保护。...此时,AD 域服务已经安装完成,ADDS域控制器已经安装完成,在完成域控制器安装后,系统会自动将该服务器用户账号转移到 AD 数据库中。...在单击 _tcp 文件夹后可以看到如下所示界面,其中数据类型为服务位置(SRV) _ldap 记录,表示 adserver.imxhy.com 已经正确地注册为域控制器。...计算机右键 -> 属性 -> 高级系统设置 -> 计算机名 -> 更改 修改计算机名nodea,修改隶属于域:imxhy.com 点确定之后弹出一个输入在域控中建立用户用户名和密码。

3.7K40

使用Azure AD B2C为ASP.NET Core 设置登录注册

今天,介绍如何使用 Azure Active Directory B2C (Azure AD B2C) 在 ASP.NET Web 应用程序中进行用户登录和注册。...应用程序可以使用 Azure AD B2C 通过开放式标准协议对社交帐户、企业帐户和 Azure Active Directory 帐户进行身份验证。...点击 “创建” 按钮   选择 “创建新 Azure Active AD B2C 租户”   输入 “组织名称”,"域名",“区域”,“资源”等名称 Organization name:CnBate...不应该使用user flow 来验证这个类型用户。...下一篇继续介绍如何使用Azure AD B2C 保护API资源。 代码稍等,我会整理一下,上传到github中 版权:转载请在文章明显位置注明作者及出处。如发现错误,欢迎批评指正。

1.5K20

Adfind使用

如下: ・-b:指定要查询根节点basedn ・-bit:指定位查询 ・-f:LDAP过滤条件,指定ldap语法 3. 显示选项 下面这几个是显示参数,也就是查询出来之后如何显示一些参数。...用户相关 下面这几个是用户相关查询命令。 (1) 查询域管理员 以下命令是查询域管理员中含有哪些用户。...(7) 递归查询指定域用户属于哪些 以下命令是递归查询指定用户属于哪些。查询指定域用户属性哪些,并且查询属于又属于哪些,一直递归查询下去。...相关 下面这几个是相关查询命令。...委派相关 下面这几个是委派相关查询命令。 (1) 非约束性委派 如下命令是查询配置了非约束性委派主机和服务帐户

20510

AD域服务器搭建(1)–AD域介绍

工作有时也叫做对等网络,因为网络上每台计算机地位都是平等,它们资源管理是分散在各个计算机上。...域工作比较 工作结构为分布式管理模式,适用于小型网络 域结构为集中式管理模式,适用于较大型网络。...举例子: 1.Windows Server 2003 域内目录用来存储用户帐户、打印机、共享文件夹等对象相关数据,把这些对象存储称为目录数据库。...例如,它负责维护活动目录数据库、审核用户帐户密码是否正确、将活动目录数据库复制到其他域控制器。...AD域域工作区别: 工作:分散管理模式 AD域:集中管理模式 AD域管理优点 AD用户 Windows server 2003域内可分为三类: 发布者:全栈程序员栈长,转载请注明出处

4.2K20

域内计算机本地管理员密码管理

随着互联网技术不断发现,信息安全在企业中受重视度也越来越高,终端管理是信息安全中至关重要一环,不可能要求终端用户和服务器管理员有着一样安全隐患意识和技术水平,因此在终端管理员层如何制定完善终端管理制度和利用现有的技术来规范用户行为至关重要...在中大型企业中,则会使用AD活动目录来进行统一身份认证,此时域用户账号密码则集中保留中AD数据库中,并且用户权限也是保留在AD中,AD安全性远高于普通PC,因此安全性大大提升。...允许计算机在Active Directory中更新其自己密码数据,并且域管理员可以向授权用户(如工作站服务台管理员)授予读取权限。...将密码下一个到期时间报告给Active Directory,并将该属性计算机帐户属性一起存储在Active Directory中。 更改管理员帐户密码。...3.删除默认扩展权限 密码存储属于机密内容,如果对电脑所在OU权限配置不对,可能会使非授权用户能读取密码,所以从用户权限中删除“All extended rights”属性权限,不允许读取属性

2.9K20
领券