首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

将VBScript代码转换为Power Shell代码,以便从windows 10工作站在Active Directory计算机帐户描述上写入值

VBScript是一种基于Visual Basic的脚本语言,而PowerShell是一种用于自动化任务和配置管理的脚本语言。将VBScript代码转换为PowerShell代码可以实现在Windows 10工作站上写入值到Active Directory计算机帐户描述的功能。

以下是将VBScript代码转换为PowerShell代码的示例:

VBScript代码:

代码语言:txt
复制
Set objSysInfo = CreateObject("ADSystemInfo")
Set objComputer = GetObject("LDAP://" & objSysInfo.ComputerName)
objComputer.Description = "新的描述"
objComputer.SetInfo

PowerShell代码:

代码语言:txt
复制
$computerName = $env:COMPUTERNAME
$ADSI = [ADSI]"LDAP://$computerName"
$ADSI.Description = "新的描述"
$ADSI.SetInfo()

在这个示例中,我们首先获取当前计算机的名称,然后使用ADSI(Active Directory Service Interfaces)对象连接到计算机的LDAP路径。然后,我们将描述属性设置为新的值,并使用SetInfo()方法将更改保存到Active Directory中。

这个功能的应用场景可以是在批量管理计算机帐户描述时使用,例如在部署新的软件或配置更改后更新计算机描述。

腾讯云提供了一系列与云计算相关的产品和服务,例如云服务器、云数据库、云存储等。您可以根据具体需求选择适合的产品进行部署和管理。更多关于腾讯云产品的信息可以在腾讯云官方网站上找到:https://cloud.tencent.com/

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Microsoft 本地管理员密码解决方案 (LAPS)

非常有用,如果您将本地管理员凭据传递给具有相同本地凭据的另一台计算机,则授予访问权限,就像您使用目标系统凭据登录一样。管理员凭据储到一个以获取所有管理员!...LAPS 每台计算机的本地管理员帐户的密码存储在 Active Directory 中,并以计算机对应 Active Directory 对象的机密属性进行保护。...• 密码报告给 Active Directory,并将其与计算机帐户的机密属性一起存储在 Active Directory 中。...• 使用任何选择的Active Directory 管理工具;提供了自定义工具,例如 Windows PowerShell。 • 防止计算机帐户被删除。 • 以最小的占用空间轻松实施解决方案。...的searchFlags属性的第 10 位架构对象为 0( searchFlags 属性的当前中减去 512)。

3.9K10

Active Directory中获取域管理员权限的攻击方法

攻击通常向一个或多个用户发送鱼叉式网络钓鱼电子邮件开始,使攻击者能够让他们的代码在目标网络内的计算机上运行。...此外, 注意:当针对 Windows 系统托管的服务时,此攻击不会成功,因为这些服务映射到 Active Directory 中的计算机帐户,该帐户具有关联的 128 字符密码,不会很快被破解。...域控制器在 Active Directory 中查找 SPN 并使用与 SPN 关联的服务帐户加密票证,以便服务验证用户访问权限。...当服务使用显式凭据启动时,凭据会加载到 LSASS 中,以便服务在这些凭据的上下文中运行。对此计算机具有管理员权限(或本地系统)的人可以 LSASS 储凭据,并可以重复使用这些凭据。... NTDS.dit 文件(和注册表系统配置单元)Active Directory 域凭据。

5.2K10
  • 域内计算机本地管理员密码管理

    LAPS组件 代理-组策略客户端扩展(CSE)-通过MSI安装 事件记录 随机密码生成-客户端计算机写入AD计算机对象 PowerShell模块 权限配置 Active Directory-集中控制...LAPS每台计算机的本地管理员帐户的密码存储在Active Directory中,并在计算机的相应Active Directory对象的安全属性中进行保护。...使用LAPS可以自动管理加入域的计算机上的本地管理员密码,以便每个受管计算机上的密码都是唯一的,是随机生成的,并且安全地存储在Active Directory基础结构中。...密码报告给Active Directory,并将密码和机密属性一起存储在Active Directory中。...密码的下一个到期时间报告给Active Directory,并将该属性与计算机帐户的属性一起存储在Active Directory中。 更改管理员帐户的密码。

    3K20

    通过ACLs实现权限提升

    文章前言 在内网渗透测试中我们经常会在几个小时内获得域管理权限,而造成这种情况的原因是系统加固不足和使用不安全的Active Directory默认,在这种情况下公开的利用工具有助于发现和利用这些问题...,枚举是关键,AD中的访问控制列表(ACL)经常被忽略,ACL定义了哪些实体对特定AD对象拥有哪些权限,这些对象可以是用户帐户、组、计算机帐户、域本身等等,ACL可以在单个对象配置,也可以在组织单位(...(用户帐户计算机帐户)转发到Active Directory,并修改域对象的ACL Invoke-ACLPwn Invoke-ACLPwn是一个Powershell脚本,设计用于使用集成凭据和指定凭据运行...,该工具通过创建域中所有ACL的SharpHound导出以及运行该工具的用户帐户的组成员身份来工作,如果用户还没有域对象的writeDACL权限,该工具枚举该域的ACL的所有ACE,ACE中的每个身份都有自己的...,所以Windows 10中有一个PowerShell cmdlet,ConvertFrom-SDDL4,它可以SDDL字符串转换为可读性更好的ACL对象 如果服务器运行Windows Server

    2.3K30

    在满补丁的Win10域主机上绕过图形接口依赖实现本地提权

    在最近一次的活动目录(Active Directory)评估期间,我们以低权限用户的身份访问了一个完全修补且安全的域工作站。...然后,此身份验证将被中继到Active Directory LDAP服务,以便为该特定计算机设置基于资源的约束委派[2],这引起了我们的注意。...默认的Active Directory ms-DS-MachineAccountQuota属性,允许所有域用户向域中添加最多10计算机帐户[4]。...另外,计算机帐户具有其SPN属性的,因此允许使用S4U协议。 ? 2. 在Windows 10,默认情况下已安装WebDAV客户端。...我们可以滥用默认的Active Directory ms-DS-MachineAccountQuota属性,将计算机帐户添加到域中并使用它(Powermad [11])。

    1.4K10

    谈谈域渗透中常见的可滥用权限及其应用场景(二)

    它使用图形理论来自动化的在 Active Directory 环境中搞清楚大部分人员的关系和细节。...然后它会被 Active Directory 的垃圾收集器清理掉。在启用回收站的情况下删除的对象的生命周期如下所示: 简介: AD Recycle Bin是一个著名的 Windows 组。...实际应用场景: 当前我们拿到了arksvc用户的shell,我们之前还找到了一个旧电子邮件,在该邮件中提到临时管理员帐户TempAdmin使用了与正常管理员帐户相同的密码(密码复用)。...SeRestorePrivilege权限:该权限被描述为“需要执行恢复操作”,并导致系统所有写访问控制权授予任何系统的文件,而不考虑文件 ACL。...,站在防御者的角度上来讲,了解这些容易被滥用的权限及其相应的危害,有助于我们学会发现潜在的攻击路径,以便于能够及时的排除相应的安全隐患。

    75420

    导出域内用户hash的几种方法

    生成两个新文件夹:Active Directory和Registry。NTDS.DIT文件保存在Active Directory中,SAM和SYSTEM文件保存到Registry文件夹中。 ?...然后,它远程执行复制命令,以便卷影副本中的NTDS.DIT文件解压缩到目标系统的另一个目录中。...然后,解压缩的文件可以域控制器传输到另一个Windows系统,以储域密码哈希。...Windows命令提示符执行以下操作创建C:驱动器的快照,以便用户通常将无法访问的文件将其复制到另一个位置(本地文件夹,网络文件夹或可移动介质)。...在执行期间,fgdump尝试禁用可能在系统运行的防病毒软件,如果成功,则会将所有数据写入两个文件中。

    4.9K40

    我所了解的内网渗透 - 内网渗透知识大总结

    p=541 防: 安装检查KB3011780的安装 SPN扫描 Kerberoast可以作为一个有效的方法Active Directory中以普通用户的身份提取服务帐户凭据,无需向目标系统发送任何数据包...密码转换为NTLM哈希,时间戳使用散列加密,并作为身份验证票据(TGT)请求(AS-REQ)中的身份验证器发送给KDC。...大多数Active Directory管理员使用用户帐户登录到其工作站,然后使用RunAs(将其管理凭据放置在本地工作站上)或RDP连接到服务器运行Mimikatz读取密码,收集密码尝试登录管理员机器一般只要域管理员登录过的机器抓取都可以获取域控了...该文件还包含所有域用户和计算机帐户的密码哈希。...Active Directory凭证 它有效地”模拟”域控制器并向目标域控制器请求帐户密码数据。

    4.2K50

    使用 CVE-2021-43893 在域控制器删除文件

    但是,快速更新允许漏洞利用符合新要求并返回泄漏完全修补的 Windows 机器的机器帐户 NTLM 哈希。...使用 CVE-2021-43893 导致 RCE 的合理场景 我对这个漏洞的兴趣始于本地权限提升,我想将其转换为作为更高权限用户的远程代码执行。...进攻的角度来看,这并没有太大的作用,但可以作为一种简单、省力的擦除或数据破坏攻击。这是一个管理员帐户远程覆盖 calc.exe 的愚蠢示例。...Forshaw 在他的原始文章中也提到,我证实,这种攻击会在受害服务器生成攻击用户的漫游配置文件。如果 Active Directory 环境同步漫游目录,这可能是一个非常有趣的文件上传向量。...监视Windows 安全事件日志中的事件 ID 4624以进行远程计算机帐户身份验证。 审核机器帐户以确保它们不是域管理员的成员。 如果可能,审核关键系统的 %PATH% 以确保不存在全局可写路径。

    1.5K30

    Windows 身份验证中的凭据管理

    描述 Windows 凭据管理是操作系统服务或用户接收凭据并保护该信息以供将来向身份验证目标呈现的过程。对于加入域的计算机,身份验证目标是域控制器。...默认情况下,Windows 凭据通过 WinLogon 服务针对本地计算机上的安全帐户管理器 (SAM) 数据库或加入域的计算机上的 Active Directory 进行验证。...它存在于每个 Windows 操作系统中;但是,当计算机加入域时,Active Directory 会管理 Active Directory 域中的域帐户。...例如,包含在安全上下文中的访问令牌定义了可以访问的资源(例如文件共享或打印机)以及该主体可以执行的操作(例如读取、写入或修改)——用户, 用户或计算机的安全上下文可能因一台计算机而异,例如当用户登录到用户自己的主工作站以外的服务器或工作站时...此外,当用户或计算机在独立基础、在网络中或作为 Active Directory 域的一部分运行时,安全上下文通常是不同的。

    6K10

    攻击 Active Directory 组托管服务帐户 (GMSA)

    当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中组托管服务帐户的使用有限。应尽可能使用 GMSA 将用户帐户换为服务帐户,因为密码将自动轮换。...组管理服务帐户 (GMSA) 创建用作服务帐户的用户帐户很少更改其密码。组托管服务帐户 (GMSA)提供了一种更好的方法( Windows 2012 时间框架开始)。密码由 AD 管理并自动更改。...组管理服务帐户 (GMSA) 的要点: 由 AD 管理的 GMSA 密码。 托管 GMSA 服务帐户计算机 Active Directory 请求当前密码以启动服务。...使用DSInternals 模块 (ConvertTo-NTHash),我们可以明文密码 blob 转换为 NT 哈希。...我在实验室中执行的下一步是确认 DSInternals 提供的 NT 密码散列与 Active Directory 中的匹配。

    2K10

    Active Directory渗透测试典型案例(2) 特权提升和信息收集

    它的工作原理是查询Exchange服务器,获取包含Exchange服务器凭据的响应,然后通过ntlmrelayx响应中的凭据中继到域控制器,然后修改用户的权限,以便他们可以在域控制器储哈希。...使用rsmith的特权在DC储哈希 通过对所有用户使用哈希,现在可以破解它们了。...创建一台新计算机并修改委派权限,以便新的“计算机”可以通过msDS-AllowedToActOnBehalfOfOtherIdentity属性模拟LABWIN10(受害者)的任何用户。...文章的角度来看,这似乎有点延伸,但实际,特权帐户非常普遍,找到一个人帐户然后登录到另一个人工作站并阅读他们的东西并不罕见。...它将向Active Directory查询每个计算机帐户的主机名,操作系统版本和Service Pack版本,然后根据常见的Metasploit漏洞利用列表进行交叉引用。

    2.6K20

    红队提权 - 基于RBCD的提权

    要成功利用该漏洞,需要满足以下先决条件: 运行 Windows Server 2012 或更新操作系统的域控制器 攻击者必须有权访问具有服务主体名称集的用户或计算机帐户对象,或者能够计算机添加到域...域控制器不得配置为强制执行 LDAP 签名和 LDAP 通道绑定(默认设置) 受害计算机必须安装并运行“webclient”服务(默认安装在 Windows 10 ) 必须允许用户自定义 Windows...锁定屏幕(默认权限) 在随后的部分中,我们描述操作员可以通过 Cobalt Strike 完全利用此问题的步骤。...或者,攻击者可能会尝试在其当前用户帐户设置 SPN。默认情况下,Active Directory 不允许这样做;但是,在某些情况下,管理员可能会修改默认架构权限以允许这样做。...此外,包括 RBCD 在内的 Kerberos 委托通常仅由服务器使用,因此防御者应仔细考虑员工工作计算机帐户对“msDS-AllowedToActOnBehalfOfOtherIdentity”属性的任何修改

    1.9K40

    没有 SPN 的 Kerberoasting

    Active Directory 环境中,它们安装在每个域控制器。...这是此 GetUserSPNs.py 启动的流量储,因此现在我们可以详细检查所有描述的阶段: Kerberoasting 攻击的流量储 客户如何获得 TGT 每个客户端都必须向 KDC 进行身份验证并获得一个票证授予票证...只有在目标帐户Active Directory 中设置了 DONT_REQ_PREAUTH 标志时,它才会成功。...解析为同一个帐户的所有主体名称都是相同的 如果您在 Kerberos 数据包中有一个 SPN ,您可以将其替换为该 SPN 所属帐户的 SAM 帐户名称 (SAN) ,并且不会有任何中断: 带有...帐户列表 LDAP 包装到 NT-MS-PRINCIPAL 类型,并且不使用 SPN,因此您甚至可以误解的 SPN 中获取哈希: 使用新的 GetUserSPNs.py 对 SPN 不正确的帐户进行

    1.3K40
    领券