首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

在Active Directory中搜索锁定的帐户(Excel/VB)

在Active Directory中搜索锁定的帐户是通过查询AD中的锁定事件日志来实现的。以下是一个使用Excel/VB编写的示例代码,用于搜索锁定的帐户:

代码语言:txt
复制
Sub SearchLockedAccounts()
    Dim objConnection As Object
    Dim objCommand As Object
    Dim objRecordSet As Object
    Dim strBaseDN As String
    Dim strFilter As String
    Dim strAttributes As String
    Dim strQuery As String
    Dim i As Integer
    
    ' 设置AD连接参数
    Set objConnection = CreateObject("ADODB.Connection")
    objConnection.Provider = "ADsDSOObject"
    objConnection.Open "Active Directory Provider"
    
    ' 设置查询参数
    strBaseDN = "<LDAP://DC=example,DC=com>" ' 替换为你的域名
    strFilter = "(&(objectCategory=person)(objectClass=user)(lockoutTime>=1))"
    strAttributes = "sAMAccountName,lockoutTime"
    strQuery = strBaseDN & ";" & strFilter & ";" & strAttributes & ";subtree"
    
    ' 执行查询
    Set objCommand = CreateObject("ADODB.Command")
    objCommand.ActiveConnection = objConnection
    objCommand.CommandText = strQuery
    Set objRecordSet = objCommand.Execute
    
    ' 输出结果到Excel
    i = 2 ' 从第二行开始写入结果
    Do Until objRecordSet.EOF
        Cells(i, 1).Value = objRecordSet.Fields("sAMAccountName").Value
        Cells(i, 2).Value = objRecordSet.Fields("lockoutTime").Value
        i = i + 1
        objRecordSet.MoveNext
    Loop
    
    ' 清理资源
    objRecordSet.Close
    objConnection.Close
    Set objRecordSet = Nothing
    Set objCommand = Nothing
    Set objConnection = Nothing
End Sub

这段代码使用ADODB连接到Active Directory,并执行一个LDAP查询来搜索锁定的帐户。查询结果将被写入Excel的第一列和第二列。

Active Directory是一种由微软开发的目录服务,用于管理网络中的用户、计算机和其他资源。它提供了集中式的身份验证和访问控制,使管理员能够轻松管理大量用户和设备。

这个功能的应用场景包括但不限于以下情况:

  • 网络管理员需要定期检查锁定的帐户以确保网络安全。
  • 支持团队需要解锁用户帐户以恢复其访问权限。
  • 安全团队需要监控和分析帐户锁定事件以检测潜在的恶意活动。

腾讯云提供了一系列与Active Directory相关的产品和服务,例如:

请注意,以上只是一些示例产品,并非广告推广。在实际使用时,请根据具体需求选择适合的产品和服务。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Windows 2008设置域用户帐户密码策略

如图3-26所示,双击“密码最长使用期限”,在出现密码最长使用期限对话框,输入60,点击“确定”。 6. 如图3-27所示,点中“帐户锁定策略”,详细窗口,可以看到默认没有设置帐户锁定阀值。...如图3-32所示,点击“开始”à“程序”à“管理工具”,打开“Active Directory用户和计算机”。 12. 如图3-33所示,右击卫生监督局组织单元顾广治用户,点击“重设密码”。...验证新密码策略。 图 3-32 打开Active Directory用户和计算机 图 3-33重设用户密码 13....下面步骤将会验证帐户锁定策略。 14. 如图3-35所示,marketPC1上,以顾广治登录,输入错误密码,点击“确定”。 图 3-34 输入密码 图 3-35 登录 15....图 3-36 使用错误密码登录 图 3-37 用户被锁定 17. 如图3-38所示,DCServer上,双击顾广治用户,在出现顾广治属性对话框,帐户标签下。

1.9K10
  • smartbrute - AD域密码喷射和暴力破解工具

    此工具可用于暴力破解/喷洒 Active Directory 帐户凭据。...找到有效帐户时: 它们可以 Neo4j 数据库设置为拥有(由 BloodHound 使用) 使用 neo4j 时,将突出显示域管理员路径上自有用户 此工具可用于不同场景两种不同模式:smart...或brute Smart mode 此模式可用于通过以下方式确保暴力破解时不锁定任何帐户: 从 Active Directory 获取启用用户 获取每个用户错误密码计数 获取锁定策略...(密码设置对象设置全局策略和粒度策略)。...注意:PSO 可以应用于组,该工具递归地列出这些组所有成员,并为每个用户设置适当锁定阈值。 根据发现信息对用户进行暴力破解(即保持错误密码计数低于锁定阈值。

    2.4K30

    Windows事件ID大全

    170 请求资源使用。 173 对于提供取消区域进行锁定请求已完成。 174 文件系统不支持锁定类型最小单元更改。 180 系统检测出错误段号。 183 当文件已存在时,无法创建该文件。...Directory命名上下文副本 4933 ----- Active Directory命名上下文副本同步已结束 4934 ----- 已复制Active Directory...Active Directory存储IPsec策略本地缓存副本 5459 ----- PAStore引擎无法计算机上应用Active Directory存储IPsec策略本地缓存副本...Active Directory IPsec策略缓存副本 5467 ----- PAStore引擎轮询Active Directory IPsec策略更改,确定可以访问Active...Directory,并且未找到对策略更改 5468 ----- PAStore引擎轮询Active Directory IPsec策略更改,确定可以访问Active Directory

    17.9K62

    寻找活动目录中使用可逆加密存储密码账户

    但在某些特殊情况下,可能会存在一个可供较低权限帐户访问备份文件,该文件包含Active Directory(AD)数据库。...对于使用可逆加密存储密码帐户Active Directory用户和计算机(ADUC)帐户属性,会显示使用可逆加密存储密码复选框。...以下是微软关于该设置最佳实践提示: 即使它需要域管理员使用上面的方法,从Active Directory数据库中提取哈希值,也意味着DA(或被盗取DA帐户)可以轻松地学习其他用户密码。...Filter – 使用PowerShell表达式告诉cmdlet搜索参数是什么。这里,我们搜索是具有特定UserAccountControl属性值用户帐户。...我们示例,-band 128表示使用值为128按位AND运算,来确定其是否设置了第8个低位(无论32位数内设置了哪些其它位)。

    2.9K10

    域内计算机本地管理员密码管理

    LAPS将每台计算机本地管理员帐户密码存储Active Directory,并在计算机相应Active Directory对象安全属性中进行保护。...允许计算机Active Directory更新其自己密码数据,并且域管理员可以向授权用户或组(如工作站服务台管理员)授予读取权限。...使用LAPS可以自动管理加入域计算机上本地管理员密码,以便每个受管计算机上密码都是唯一,是随机生成,并且安全地存储Active Directory基础结构。...将密码报告给Active Directory,并将密码和机密属性一起存储Active Directory。...将密码下一个到期时间报告给Active Directory,并将该属性与计算机帐户属性一起存储Active Directory。 更改管理员帐户密码。

    3K20

    域控信息查看与操作一览表

    /sync|强制与 PDC 立刻同步整个安全帐户管理器 (SAM) 数据库。 您可以使用此参数 Windows NT 4.0 Bdc 不是用于 Active Directory 复制。...活动目录环境,此命令首先查询 Active Directory 域控制器列表。 如果该查询失败, nltest然后使用浏览器服务。.../user: | 显示许多您维护属性所指定用户 SAM 帐户数据库。 您不能使用此参数存储 Active Directory 数据库用户帐户。...下面的列表显示了可用于筛选列表值。 /Primary主/: 返回其计算机帐户所属域。 /Forest: 返回仅那些主要域同一个林中域。...WeiyiGeek. setspn 命令 描述:读取、修改和删除Active Directory服务帐户服务主体名称( SPN )目录属性。您可以使用SPNs查找运行服务目标主体名称。

    3.7K20

    关于 SecureWorks 最近 Azure Active Directory 密码暴力破解漏洞 POC

    SecureWorks 最近 Azure Active Directory 密码暴力破解漏洞 POC 描述 此代码是Secureworks 宣布最近披露 Azure Active Directory...密码暴力破解漏洞概念验证 理论上,这种方法将允许对一个或多个 AAD 帐户执行暴力或密码喷射攻击,而不会导致帐户锁定或生成日志数据,从而使攻击不可见。...返回“锁定”可能意味着帐户锁定,或者智能锁定暂时阻止您与帐户交互。 蛮力 要利用代码进行暴力破解,只需迭代密码字段而不是用户名字段: foreach($line in Get-Content ....重要提示 如果您从同一 IP 地址过快地访问 API 端点,Microsoft 智能锁定功能将开始错误地声称帐户锁定。...url 变量: $url="https://xxxxxxx.execute-api.us-east-1.amazonaws.com/fireprox/"+$requestid 但是,如果您尝试暴力破解特定帐户密码

    92720

    Windows日志取证

    Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active...引擎无法计算机上应用Active Directory存储IPsec策略 5458 PAStore引擎计算机上应用了Active Directory存储IPsec策略本地缓存副本 5459 PAStore...引擎无法计算机上应用Active Directory存储IPsec策略本地缓存副本 5460 PAStore引擎计算机上应用了本地注册表存储IPsec策略 5461 PAStore引擎无法计算机上应用本地注册表存储...IPsec策略更改,确定可以访问Active Directory,并且未找到对策略更改 5468 PAStore引擎轮询Active Directory IPsec策略更改,确定可以访问Active...,网络策略服务器锁定了用户帐户 6280 网络策略服务器解锁了用户帐户 6281 代码完整性确定图像文件页面哈希值无效... 6400 BranchCache:发现内容可用性时收到格式错误响应

    2.7K11

    Windows日志取证

    Directory副本源命名上下文 4929 已删除Active Directory副本源命名上下文 4930 已修改Active Directory副本源命名上下文 4931 已修改Active...引擎无法计算机上应用Active Directory存储IPsec策略 5458 PAStore引擎计算机上应用了Active Directory存储IPsec策略本地缓存副本 5459 PAStore...引擎无法计算机上应用Active Directory存储IPsec策略本地缓存副本 5460 PAStore引擎计算机上应用了本地注册表存储IPsec策略 5461 PAStore引擎无法计算机上应用本地注册表存储...IPsec策略更改,确定可以访问Active Directory,并且未找到对策略更改 5468 PAStore引擎轮询Active Directory IPsec策略更改,确定可以访问Active...,网络策略服务器锁定了用户帐户 6280 网络策略服务器解锁了用户帐户 6281 代码完整性确定图像文件页面哈希值无效... 6400 BranchCache:发现内容可用性时收到格式错误响应

    3.5K40

    使用 AD 诱饵检测 LDAP 枚举和Bloodhound Sharphound 收集器

    Active Directory 是一个集中式数据库,用于描述公司结构并包含有关不同对象(如用户、计算机、组和)信息。以及它们环境相互关系。...并且枚举 Active Directory 对象数据时,它还会枚举诱饵帐户,并可用于发生侦察活动时发出警报。...Active Directory 域中任何用户都可以查询其组织域控制器上运行 Active Directory。...诱饵对象命名约定应与正常 Active Directory 帐户相匹配。...因为攻击者通常在 LDAP 查询搜索 *Admin* 以枚举高权限帐户 重要受保护以及域管理员创建诱饵 创建诱饵网络共享并启用审计 将用户和计算机放在不同 OU 创建计算机对象作为诱饵并分配不受约束委派

    2.5K20

    域控信息查看与操作一览表

    /sync|强制与 PDC 立刻同步整个安全帐户管理器 (SAM) 数据库。 您可以使用此参数 Windows NT 4.0 Bdc 不是用于 Active Directory 复制。...活动目录环境,此命令首先查询 Active Directory 域控制器列表。 如果该查询失败, nltest然后使用浏览器服务。.../user: | 显示许多您维护属性所指定用户 SAM 帐户数据库。 您不能使用此参数存储 Active Directory 数据库用户帐户。...下面的列表显示了可用于筛选列表值。 /Primary主/: 返回其计算机帐户所属域。 /Forest: 返回仅那些主要域同一个林中域。...WeiyiGeek. setspn 命令 描述:读取、修改和删除Active Directory服务帐户服务主体名称( SPN )目录属性。您可以使用SPNs查找运行服务目标主体名称。

    5K51

    未检测到 Azure Active Directory 暴力攻击

    无缝 SSO 配置期间,会在本地 Active Directory (AD) 域中创建名为 AZUREADSSOACC 计算机对象,并为其分配服务主体名称(SPN) “https://autologon...表 1 列出了可能返回错误代码。并非所有错误代码都表示暴力尝试。例如,错误 AADSTS50053 表示用户名和密码正确,但帐户锁定。...错误代码 解释 AADSTS50034 该用户不存在 AADSTS50053 用户存在并且输入了正确用户名和密码,但帐户锁定 AADSTS50056 用户存在但在 Azure AD 没有密码 AADSTS50126...此活动未记录在 Azure AD 登录日志,因此不会被检测到。本出版物,检测蛮力或密码喷射攻击工具和对策基于登录日志事件。...CTU 分析表明自动登录服务是通过 Azure Active Directory 联合身份验证服务 (AD FS) 实现

    1.2K20

    Azure Active Directory 蛮力攻击

    无缝 SSO 配置过程,会在本地 Active Directory (AD) 域中创建一个名为 AZUREADSSOACC 计算机对象,并为其分配服务主体名称(SPN) “https://autologon...表 1 列出了可能返回错误代码。并非所有错误代码都表示暴力尝试。例如,错误 AADSTS50053 表示用户名和密码正确,但帐户已被锁定。...此活动不会记录在 Azure AD 登录日志,因此不会被检测到。本出版物,检测暴力破解或密码喷射攻击工具和对策基于登录日志事件。...CTU 分析表明自动登录服务是通过 Azure Active Directory 联合身份验证服务 (AD FS) 实现。...本出版物,没有已知缓解技术来阻止使用自动登录 usernamemixed 端点。多因素身份验证 ( MFA ) 和条件访问 ( CA ) 不会阻止利用,因为它们是成功身份验证后应用

    1.4K10

    Active Directory获取域管理员权限攻击方法

    攻击者可以通过多种方式获得 Active Directory 域管理员权限。这篇文章旨在描述一些当前使用比较流行。...此外, 注意:当针对 Windows 系统托管服务时,此攻击不会成功,因为这些服务映射到 Active Directory 计算机帐户,该帐户具有关联 128 字符密码,不会很快被破解。...域控制器 Active Directory 查找 SPN 并使用与 SPN 关联服务帐户加密票证,以便服务验证用户访问权限。...Account Operators 或 Print Operators 帐户,则 Active Directory 域可能会受到破坏,因为这些组具有域控制器登录权限。...减轻: 限制有权登录到域控制器组/帐户。 限制具有完整 Active Directory 权限组/帐户,尤其是服务帐户

    5.1K10

    我所了解内网渗透 - 内网渗透知识大总结

    p=541 防: 安装检查KB3011780安装 SPN扫描 Kerberoast可以作为一个有效方法从Active Directory以普通用户身份提取服务帐户凭据,无需向目标系统发送任何数据包...p=2398 活动目录数据库(NTDS.DIT) Active Directory域数据库存储ntds.dit文件(默认存储c:WindowsNTDS,AD数据库是Jet数据库引擎,它使用提供数据存储和索引服务可扩展存储引擎...Active Directory哈希 mimikatz lsadump::lsa /inject exit 使用RID 502帐户是KRBTGT帐户,使用RID 500帐户是域默认管理员。...p=2716 策略对象持久化及横向渗透应用 https://www.anquanke.com/post/id/86531 组策略概述 组策略使管理员能够管理Active Directory计算机和用户...这意味着组策略目标计算机上执行配置设置。 SYSVOL是所有经过身份验证用户具有读取权限Active Directory域范围共享。

    4.2K50
    领券