首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powershell:如何设置读/写服务主体名称AD权限?

PowerShell是一种用于自动化任务和配置管理的脚本语言和命令行工具。它可以在Windows操作系统中执行各种管理任务,并且可以与Active Directory(AD)进行集成。

要设置读/写服务主体名称AD权限,可以按照以下步骤进行操作:

  1. 打开PowerShell控制台:在Windows操作系统中,点击开始菜单,搜索并打开PowerShell。
  2. 连接到Active Directory:在PowerShell控制台中,使用以下命令连接到AD:Import-Module ActiveDirectory
  3. 设置服务主体名称的读/写权限:使用以下命令设置服务主体名称的读/写权限:Set-ADServiceAccount -Identity <ServiceAccountName> -PrincipalsAllowedToRetrieveManagedPassword <UserPrincipalName>其中,<ServiceAccountName>是要设置权限的服务主体名称,<UserPrincipalName>是被授权的用户的用户主体名称。

例如,要将名为"ServiceAccount01"的服务主体名称的读/写权限授予"user01@domain.com"用户,可以使用以下命令:

代码语言:txt
复制

Set-ADServiceAccount -Identity ServiceAccount01 -PrincipalsAllowedToRetrieveManagedPassword user01@domain.com

代码语言:txt
复制
  1. 验证权限设置:使用以下命令验证权限是否成功设置:Get-ADServiceAccount -Identity <ServiceAccountName> -Properties PrincipalsAllowedToRetrieveManagedPassword这将显示服务主体名称的属性,包括已授权的用户列表。

以上步骤是使用PowerShell设置服务主体名称AD权限的基本过程。通过设置适当的权限,可以确保服务主体名称在AD中具有所需的读/写权限。

腾讯云提供了一系列云计算产品和服务,包括云服务器、云数据库、云存储等。您可以访问腾讯云官方网站(https://cloud.tencent.com/)了解更多关于腾讯云的产品和服务信息。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

国内账号部署Azure私有云,该如何搞定App Service?

今天我们就来聊聊如何用中国区账号搞定App Service这个PaaS的部署! 可能您会说,前段时间不是已经写过一篇类似的文章了吗?...遗憾的是这个脚本在Azure中国区创建了名为"App Service"的服务主体后,会出现报错,应该是无法用Get-AzureRmRoleAssignment这个命令获取该服务主体的RBAC权限(错误信息显示对应脚本的第...打开CreateIdentityApp.ps1这个脚本,进入到第168行,发现该行命令主要用来获取该服务主体的RBAC权限信息,并用New-AzureRmRoleAssignment这个命令来设置其RBAC...指定角色为“参与者”,指定服务主体名称为“App Service”,确保该服务主体的App ID和脚本显示的一样。 ?...接下来需要设置该Azure AD服务主体的密钥,这只能在Azure中国的传统门户里执行。

2.5K30

从上而下的死亡:从 Azure 到 On-Prem AD 的横向移动

AD 将解释我们如何滥用 Microsoft Endpoint Manager 从 Azure 租户横向移动到本地 AD 域。...Azure 为组织提供了管理用户和服务主体身份所需的所有工具,并具有承诺降低开销、提供更长的正常运行时间并简化管理的有吸引力的功能。...如果组织正在使用混合 Azure AD 加入来管理本地 Windows 系统,则控制“全局管理员”或“Intune 管理员”主体的攻击者可以作为 SYSTEM 用户在这些本地设备上执行任意 PowerShell...在左侧导航中,单击“设备:” image.png 此页面将列出“加入”到 Azure AD 租户的所有设备,无论加入类型如何。...服务名称:IntuneManagementExtension 服务显示名称:“Microsoft Intune 管理扩展” 二进制文件:C:\Program Files (x86)\Microsoft

2.5K10
  • 谈谈域渗透中常见的可滥用权限及其应用场景(二)

    AD 域中的权限。...在 Windows Server 2012 之前,从 AD 回收站还原对象需要使用 LDAP 工具或 PowerShell 列出所有已删除的对象,筛选一长串对象以找到所需的对象,然后使用另一个 PowerShell...滥用GenericWrite权限实现横向移动 简介: GenericWrite权限也就是通用写访问权限,该权限授予你写入目标对象上任何不受保护的属性的能力,包括组的“成员”和用户的“服务主体名称”。...而这里SBAUER用户对JORDEN用户具有通用权限,那么我们可以为JORDEN用户设置“不需要 Kerberos 预身份验证”的属性,从而尝试使用AS-REP roasting攻击获取其明文密码。...简介: SeBackupPrivilege权限:可以用来实现备份操作,对当前系统任意文件具有权限

    74020

    内网渗透-活动目录利用方法

    - 证书模板;Enterprise CA 签发的证书都是根据模板来生成;模板包含这张证书的元信息,如签发规则,谁有权限使用这个模板,证书的有效期,证书主体是谁,证书主体如何定义等等;Enterprise...这最终会在CA服务器上的注册表项HKLM\SYSTEM\CurrentControlSet\Services\CertSvc\Configuration中设置Security值。...一个通常有效的协议(假设已经设置AD CS)是LDAPS。命令Get-LdapCurrentUser演示了如何使用.NET库对LDAP进行身份验证。该命令执行一个LDAP的“Who am I?”...webadmin账户已经为HTTP/WEB1和HTTP/WEB1.mydomain.com注册了SPN(服务主体名称)。...理论上,只要我们启用了委派并保留了正确的服务主体名称注册,我们可以不断扩展这个示例。

    9610

    SPN服务主体名称发现详解

    如果客户端计算机身份验证请求包含有效的用户凭据和服务主体名称 (SPN),则 Kerberos 身份验证服务器将授予一个票证以响应该请求。然后,客户端计算机使用该票证来访问网络资源。...Sean Metcalf还提供了一些有关SPN的资源,其中包括有关Active Directory服务主体名称的系列资源,可在本文结尾处找到。...枚举服务帐户很重要,因为这些帐户可能配置了弱密码。PasswordLastSet和LastLogon属性,可以为我们提供那些较有可能会设置弱密码的服务指示。...Empire PowerShell Empire还有一个可显示域帐户的服务主体名称(SPN)的模块。...Impacket 服务主体名称(SPN)也可以从未加入域的系统中发现,impacket工具包下的python版GetUserSPNs可以为我们做到这点。

    2.7K00

    CRT:一款针对Azure的CrowdStrike安全报告工具

    该工具会在Azure AD/O365 租户中查询以下配置,并帮助广大研究人员寻找一些跟权限和配置有关的安全信息,以帮助组织更好地保护Azure环境的安全性。...功能介绍 Exchange Online(O365) Federation配置 Federation Trust 邮箱上配置的客户端访问设置 远程域的邮件转发规则 邮箱SMTP转发规则 邮件发送规则...授予“完全访问”权限的代理 授予任意权限的代理 具有“发送方式”或“发送代表”权限的代理 启用Exchange Online PowerShell的用户 启用“Audit Bypass”的用户 从全局地址列表...(GAL)中隐藏的邮箱 收集管理员审核日志记录配置设置 Azure AD 拥有KeyCredentials的服务主体对象 O365管理员组报告 代理权限和应用程序权限 查询租户合作伙伴信息:要查看租户合作伙伴信息...Commands "Command1,Command2" -AzureEnvironmentName&-ExchangeEnvironmentName参数:[可选]使用此参数,指定Azure或Exchange环境名称

    97020

    攻击 Active Directory 组托管服务帐户 (GMSA)

    运行 AD PowerShell cmdlet Get-ADServiceAccount,我们可以检索有关 GMSA 的信息,包括特定的 GMSA 属性。...此 GMSA 是域管理员组的成员,该组对域具有完全的 AD 和 DC 管理员权限。屏幕截图显示密码最近更改了,几周内不会更改 - 更改于 2020 年 5 月 11 日,并配置为每 30 天更改一次。...让我们来看看… 我们可以识别出 LCNSQL01 服务器在 GMSA 上注册为服务主体名称 (SPN),并且我们看到该服务器位于 Servers OU 中。...如果我们可以破坏具有服务器 OU 权限的帐户,或通过 GPO 受限组或类似方式委派管理员权限,或者能够修改链接到此 OU 的 GPO,我们可以在 LCN 服务器上获得管理员权限 在获得与 GMSA 关联的服务器的管理员权限后...如果我们能够在有权获取 GMSA 密码的服务器上获得管理员/系统权限,但 GMSA 没有在服务的上下文中运行(因此运行 Mimikatz 没有帮助,因为 GMSA信用不在内存中)。

    2K10

    Azure AD(四)知识补充-服务主体

    资源托管标识的内容,其实就包括如何去操作开启系统分配的托管标识,以及通过开启托管标识,VM如何去访问Azure 中的一些资源,如 “Key Vault” 等。...这同时适用于用户(用户主体)和应用程序(服务主体)。安全主体定义 Azure AD 租户中用户/应用程序的访问策略和权限。...2 当 Contoso 和 Fabrikam 的管理员完成同意并向应用程序授予访问权限时,会在其公司的 Azure AD 租户中创建服务主体对象,并向其分配管理员所授予的权限。...3,使用Azure CLI创建Azure服务主体(示例) 使用 az ad sp create-for-rbac 命令创建服务主体。创建服务主体时,请选择其使用的登录身份验证的类型。...该 “Contributor” 角色具有完全的权限读取和写入到Azure的账户, 成功完成后,该命令将显示几个值,包括自动生成的密码 同时,我们可以在 “azure portal” 中可以找到对应的设置

    1.6K20

    CVE-2020-17049:Kerberos实际利用

    此信任关系可以是下列之一: 如果攻击者对AD中的Service2对象具有权限(GenericAll,GenericWrite,WriteOwner等),则攻击者可以将Service1添加到Service2...在这种情况下,我们将看到成功折衷Service2所需的全部AD中Service2对象的权限。 环境配置 我们将继续使用上一个示例中的环境,并进行一些修改。...首先,删除Service1的委派权限。连接到DC并使用“不信任此计算机进行委派”配置Service1。 ? 编辑Service2计算机对象,向User1授予权限。...当我们直接向立足用户授予权限时,用户通常将通过特权组的成员身份获得对一个或多个AD对象的权限。用户不一定需要是域管理员。 ? 执行攻击 退出域控制器,并以User1身份登录Service1服务器。...通过我们对Service2 AD对象的立足点和许可权,我们已经使用了应该受到这种委托保护的用户权限来破坏服务

    1.3K30

    蜜罐账户的艺术:让不寻常的看起来正常

    当攻击者对 Active Directory 进行侦察时,需要查看几个关键项目:  识别特权帐户  使用旧密码识别特权帐户 使用 Kerberos 服务主体名称 (SPN) 识别特权帐户 通过常规工作站上的网络会话识别特权帐户...使用 Kerberos 服务主体名称 (SPN) 识别特权帐户 我们还可以检查特权帐户列表以查看它们是否具有关联的 Kerberos 服务主体名称 (SPN)。...借助此信息,攻击者可以确定如何破坏单台计算机以获取对管理员凭据的访问权限并破坏 AD。这是管理系统对于保护管理帐户至关重要的原因之一。...“验证” SPN 的一种快速方法是提取计算机名称并检查 AD 以查看是否在 AD 林中找到计算机名称。如果不是,这可能是可疑的(或一个非常旧的帐户)。...组策略首选项密码蜜罐(不一定是帐户):在每个域的 DC 上的 SYSVOL 共享中创建一个随机 GUID 文件夹名称,并在该文件夹上设置一个 SACL(审计条目)(确保域控制器审计配置为启用对象访问 -

    1.7K10

    域渗透:使用蜜罐检测出Kerberoast攻击

    分配权限后,我们需要选择合适的服务主体名称(SPN)。...如果您拥有SIEM或使用SOC管理的服务,则应该已经捕获了这些事件,并且可以创建自定义警报,但是对于此博客文章,我们将说明如何在没有其他服务或产品的情况下识别此活动。 ?...如果我们不执行此步骤,则在大型AD环境中,将有成千上万的4769事件日志,并且很难识别恶意活动。...在最后一步中,我们将操作设置为启动powershell.exe,但是您应该将其更改为启动PowerShell脚本,该脚本通过电子邮件向管理员发送电子邮件,说明正在进行中的恶意活动也将禁用该帐户。 ?...为了测试检测,我们执行了Kerberoasting攻击,并且可以看到powershell.exe启动。 ?

    1.1K20

    域安全篇:寻找SYSVOL里的密码和攻击GPP

    在2015年的黑帽大会和DEFCON上,我曾谈过黑客会如何从域用户提权到域管理。 密码的难题 每台Windows主机有一个内置的Administrator账户以及相关联的密码。...SYSVOL 解决办法之一是为认证数据采取SYSVOL,SYSVOL是AD(活动目录)里面一个存储域公共文件服务器副本的共享文件夹,所有的认证用户都可以读取。...这个脚本存在SYSVOL里,每个域用户都有权限,且该密码是每台电脑组策略应用的本地Administrator密码。 请不要用这个脚本修改本地Administrator密码。...因为认证用户(所有域用户或者信任域里的用户)对SYSVOL拥有权限。在域里的任何用户可以搜索SYSVOL共享中的带有cpassword字样的XML文件,里面包含了AES加密的密码。...GPP利用检查 XML权限拒绝检查: 把新的xml文件放到SYSVOL里,设置拒绝Everyone。 审计访问拒绝错误 如果相关的GPO不存在,那就没有访问的合法原因。

    2.2K70

    在中国区Azure Stack上部署Kubernetes

    本文将介绍如何在Azure Stack ASDK环境里部署Kubernetes,在AKS for Azure Stack Mooncake正式发布之前,可以让我们更方便地进行测试。...但是这样做太复杂,而且容易出错,所以盆盆根据老外编写的一个PowerShell脚本,对其进行了修改,以便支持Azure中国的Azure AD账户,来自动帮我们完成所需的工作。...命令会从ERCS虚拟机的特权端点获取Azure Stack的证书指纹,并且会自动在Azure中国创建服务主体,其名称和密码如命令行所示。...确保Azure服务主体拥有Azure Stack的权限 由于Kubernetes需要能够在Azure Stack上创建负载均衡器、NSG规则等资源,所以需要对Azure服务主体(Azure SPN)进行赋权...,以便其拥有合适的权限,其做法和Azure公有云并无二致。

    1K60

    电子教程: 渗透测试实战第三版(红队版)开源发布

    类似的专业术语还包括 beacon、POC、AD 等。 一些工具里面的选项保留英文。因为若翻译为中文,可能导致读者无法找到该选项,操作不便,反而弄巧成拙。 关于【译者注】:我思故我惑。...书里也有很多我不懂的、不太理解的知识盲区。的时候我会查找相关资料,但是我就会想,为什么不把我找到的觉得不错的资料分享给读者呢?这就是我的翻译中那些【译者注】的由来。...Empire dnscat2 p0wnedShell Pupy Shell PoshC2 Merlin Nishang 假定攻破练习 设定你的行动 设置你的外部服务器 红队的核心工具 本章总结 第2章...Cyber Space Kittens Cyber Space Kittens:聊天支持系统 本章总结 第4章 带球——开始攻击网络 攻击 CSK 安全网络 Service Principal Names(服务主体名称...) 查询 Active Directory Bloodhound/Sharphound 横向漫游——移动 离开初始主机 利用 DCOM 的横向移动 Pass-the-Hash 从服务帐户获取凭据 权限提升实验

    1.9K20

    Cloudera安全认证概述

    有关手动创建管理员主体的信息,请参见如何配置集群以使用Kerberos进行认证。 本地MIT KDC管理员通常会创建所有其他用户主体。...当计算机加入AD域时,应注意确保身份管理产品不将服务主体名称(SPN)与主机主体相关联。例如,默认情况下,“集中化”将HTTP SPN与主机主体相关联。...主体和密钥表 -在使用Kerberos向导设置的直接AD部署中,默认情况下,所有必需的主体和密钥表将由Cloudera Manager创建,部署和管理。...这些帐户应将AD用户主体名称(UPN)设置为 service/fqdn@REALM,并将服务主体名称(SPN)设置为service/fqdn。keytab文件中的主体名称应为帐户的UPN。...授权用户–由需要访问集群的所有用户组成的组 HDFS管理员–将运行HDFS管理命令的用户组 HDFS超级用户–需要超级用户特权(即对HDFS中所有数据和目录的/写访问权限)的用户组 不建议将普通用户放入

    2.9K10

    内网渗透 | 域渗透之SPN服务主体名称

    以下文章来源于安全加 ,作者谢公子 作者:谢公子 SPN SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的唯一标识符。...如果在整个林或域中的计算机上安装多个服务实例,则每个实例都必须具有自己的 SPN。如果客户端可能使用多个名称进行身份验证,则给定服务实例可以具有多个SPN。...SPN 始终包含运行服务实例的主机的名称,因此服务实例可以为其主机的每个名称或别名注册SPN。一个用户账户下可以有多个SPN,但一个SPN只能注册到一个账户。...删除指定SPN:setspn -D MySQL/win7.xie.com:1433/MSSQL hack 查找指定用户/主机名注册的SPN:setspn -L username/hostname PowerShell-AD-Recon...使用domain参数,将返回所有具有关联服务主体名称的用户帐户,也就是将返回所有SPN注册在域用户下的用户。 Import-Module .

    1.9K10

    通过ACLs实现权限提升

    ,如前所述用户帐户将继承用户所属(直接或间接)组中设置的所有资源权限,如果Group_A被授予在AD中修改域对象的权限,那么发现Bob继承了这些权限就很容易了,但是如果用户只是一个组的直接成员,而该组是...Exchange时创建的,并提供对Exchange相关访问权限,除了访问这些Exchange设置之外,它还允许其成员修改其他Exchange安全组的组成员身份,例如:Exchange Trusted Subsystem...对象的ACL,则可以为身份分配权限,允许他们写入特定属性,例如:包含电话号码的属性,除了为这些类型的属性分配/权限之外,还可以为扩展权限分配权限,这些权限是预定义的任务,例如:更改密码、向邮箱发送电子邮件等权限...,还可以通过应用下列扩展权限,将任何给定帐户添加为域的复制伙伴: Replicating Directory Changes Replicating Directory Changes All 当我们为用户帐户设置这些权限时我们能够请求域中任何用户的密码散列...writeacl权限 下面的GitHub页面包含一个PowerShell脚本,该脚本可以对此有所帮助:https://github.com/gdedrouas/Exchange-AD-Privesc 3

    2.3K30
    领券