前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >【神兵利器】Adfind域内查询工具指南

【神兵利器】Adfind域内查询工具指南

作者头像
Al1ex
发布2025-01-20 20:38:46
发布2025-01-20 20:38:46
14800
代码可运行
举报
文章被收录于专栏:网络安全攻防网络安全攻防
运行总次数:0
代码可运行

基本介绍

AdFind 是一款用于 Active Directory 查询和管理的命令行工具。它被广泛应用于信息技术和系统管理领域,尤其是在需要处理大量目录数据的环境中。AdFind能够快速执行LDAP查询,它支持多种搜索条件并可以获取用户、计算机和组等对象的信息,同时支持多种输出格式,包括文本、CSV 和 XML,使得数据的进一步处理和分析变得更加简单。

工具使用
命令格式

命令格式如下:

代码语言:javascript
代码运行次数:0
复制
AdFind.exe [switches]  [-b basedn]  [-f filter]  [attr list]

常用参数说明:

代码语言:javascript
代码运行次数:0
复制
-f:    LDAP过滤条件,指定LDAP语法
-b:    指定要查询的根节点basedn
-c:    只统计数量
-h:    指定主机与端口
-u:    指定用户
-s:    搜索范围,有当前层次:one,递归层次:sub,默认是sub
-up:  指定用户密码
-csv:以CSV格式导出
帮助信息

基本帮助:

代码语言:javascript
代码运行次数:0
复制
Adfind.exe /?

高级帮助:

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -??
简易查询
域信任关系
代码语言:javascript
代码运行次数:0
复制
Adfind.exe -f objectclass=trusteddomain

域用户信息

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -sc u:Al1ex

用户ACL权限

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -sc getacls -sddlfilter ;;;;; hacke\Al1ex -recmute

导出全域ACL

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -sc getacls -sddlfilter ;;;;; -recmute
复杂查询

1、查看域hacke.testlab下所有主机的所有属性

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -b dc=hacke,dc=testlab -f "objectcategory=computer"

2、查看域hacke.testlab下所有用户的所有属性

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -b dc=hacke,dc=testlab -f "objectcategory=user"

3、查看域hacke.testlab下objectcategory=computer的所有对象,并过滤出cn和 createTimeStamp属性

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -b dc=hacke,dc=testlab -f "objectcategory=computer" cn createTimeStamp

3、查看域hacke.testlab下objectcategory=user的所有对象,并过滤出cn和 createTimeStamp属性

代码语言:javascript
代码运行次数:0
复制
Adfind.exe -b dc=hacke,dc=testlab -f "objectcategory=user" cn createTimeStamp

4、查找域中配置非约束委派的用户,过滤出cn和distinguishedName属性

代码语言:javascript
代码运行次数:0
复制
AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

5、查找域中配置非约束委派的主机,过滤出cn和distinguishedName属性

代码语言:javascript
代码运行次数:0
复制
AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

6、查询域中配置非约束委派的主机

代码语言:javascript
代码运行次数:0
复制
AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" -dn

7、查询域中配置非约束委派的服务账户

代码语言:javascript
代码运行次数:0
复制
AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" -dn

8、查询域中配置非约束委派的主机

代码语言:javascript
代码运行次数:0
复制
AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306369)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))" -dn

9、查询域中配置非约束委派的服务账户

代码语言:javascript
代码运行次数:0
复制
AdFind.exe -b "DC=hacke,DC=testlab" -f "(&(samAccountType=805306368)(msDS-AllowedToActOnBehalfOfOtherIdentity=*))" -dn
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-19,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 工具使用
    • 命令格式
    • 帮助信息
    • 简易查询
      • 域信任关系
    • 复杂查询
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档