首页
学习
活动
专区
圈层
工具
发布

0基础上手python编程,实践windows域用户过期邮件通知

命令 Get-ADUser -Filter 'Name -like "*"' -Properties * Get-ADUser是powershell域管理的用户管理命令,此条命令可以列出全部域用户信息...因为我们只需要用户名、上次修改密码时间和邮箱,因此使用powershell管道符加Select-Object筛选出name,passwordlastset,SamAccountName即可 Get-ADUser...,一个if搞定 print(day) if day > 60: #大于60天 day = str(day) #上面获取的day是int类型,必须转换成文本,否则无法运行...email.header import Header from email.mime.text import MIMEText mail_host = "smtp.mxhichina.com" # 设置服务器...message.as_string()) print(username + "邮件发送成功") except smtplib.SMTPException: print("Error: 无法发送邮件

1.3K10

最新域环境MSSQL的枚举和认证技术

传统的方法是使用nmap之类的工具扫描开放的1433端口来定位MSSQL数据库服务器,但是一些数据库实例可能配置运行在非默认端口,比如命名的MS SQL实例,此时使用网络扫描工具就无法发现。...当MSSQL使用域用户账户上下文运行时,通常会和一个SPN(Service Principal Name)绑定。SPN存储在活动目录中,并将服务账户与SQL服务及其关联的Windows服务器联系起来。...除了使用setspn,我们也可以使用PowerShell脚本GetUsersSPNs.ps1进行枚举,下载地址为https://github.com/nidem/kerberoast/blob/master...上面例子中,两个SQL实例都是运行在域账户SQLSvc的上下文,且该域账户是服务器本地管理员组成员。...上面介绍了域环境MS SQL的枚举和认证过程后,接下来,我们将学习针对MS SQL常用的攻击手段。

59210
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    红队之外网定向打点

    扫描端口,利用特性筛查域名 匿名读取部分LDAP元数据 读取LDAP证书信息 GC服务 查询 TCP/3268 TCP/3269 防御:可以关闭匿名绑定 ADexplorer:GUI,一些cmdlet Get-ADUser...ASREPROAST SPN(Service Principal Name)域对象的属性,对象是机器/用户,必须设置 TGS-REQ & TGS-REP 远程会话枚举 远程用户枚举 远程登录枚举 NetSessionEnum...10后没有admin无法枚举) LSARPC 查询SID相关 交互式登陆:主要指Console和RDP登陆的方式 特定用户登录会话 获取主机权限:Vul RBCD & RPRN 提取遗留的凭据: Powerview...Mimikatz 得到用户权限 时间服务器 DNS服务器 域控定位器 net time /domain w32tm /query Get-DnsClientServerAddress 查询本机 DNS...PE感染 TLS感染 LNK文件 Office文件感染 杀软对抗 来源:Github&嘶吼专业版 作者:Mel0day Powered by QAX A-TEAM 点击阅读原文,即可跳转 如有侵权,请联系删除

    4.3K41

    Windows事件ID大全

    如果 Windows 仍然无法找到网络路径,请与网络管理员联系。 52 由于网络上有重名,没有连接。请到“控制面板”中的“系统”更改计算机名,然后重试。 53 找不到网络路径。 54 网络很忙。...58 指定的服务器无法运行请求的操作。 59 出现了意外的网络错误。 60 远程适配器不兼容。 61 打印机队列已满。 62 服务器上没有储存等待打印的文件的空间。 63 已删除等候打印的文件。...998 内存分配访问无效。 999 执行页内操作时的错误。 1001 递归太深;堆栈溢出。 1002 窗口无法在已发送的消息上操作。 1003 无法完成此功能。 1004 无效标志。...当前呼叫方必须枚举文件来查找改动。 1051 停止控制被发送到其他正在运行的服务所依赖的服务。 1052 请求的控件对此服务无效。 1053 服务没有及时响应启动或控制请求。...4978 ----- 在扩展模式协商期间,IPsec收到无效的协商数据包。 4979 ----- 建立了IPsec主模式和扩展模式安全关联。

    21.8K62

    听GPT 讲Rust源代码--srctools(12)

    然而,当派生宏的使用方式出现错误时(比如使用了一个未知的派生宏),就会产生无效的派生。malformed_derive.rs 的作用就是对这些无效的派生进行检测和处理。...在Rust中,导入(import)语句用于引入其他模块中的项(如函数、结构体、枚举等)以便在当前模块中使用。当Rust编译器无法解析一个导入语句时,会发出未解析的导入错误。...该错误可能是因为模块不存在、项不存在或者无法访问等原因。...当编译器或解析器无法找到或解析某个模块时,就会出现未解析的模块错误。 该文件中的处理程序负责捕获和处理这些错误。...需要注意的是,以上枚举的具体作用和用法也需要根据上下文进行分析,因为它们可能在其他代码中被引用和使用。

    57410

    电脑显示与域服务器失去信任,此工作站和主域间的信任关系失败,退出域后也不能重新加入…

    基本原理就是通过命令重建服务器与该失信客户端之间联系的密码。...具体操作步骤: (前提是没有退出域,或可以系统还原为没有退出域的状态) 1.在本地以administrator登陆 2.以管理员身份运行PowerShell(如果是PowerShell 2.0则至少要升级到...3.0,否则下面用到的命令的有些参数会无效,我用的是PowerShell4.0) 3.在PowerShell界面中执行下面的命令 PS C:\>Reset-ComputerMachinePassword...5.重启客户端和服务器(实际上可以不重启服务器),成功登入域 !...参考博文 这里需要指出的是如果已经按https://support.microsoft.com/zh-cn/kb/2771040方法退出了域 而又无法系统还原到未退出域时状态的,我目前还没有办法修复,提示如下

    4.9K50

    PowerShell静态分析(Part I)

    在查看了很多powershell脚本,在任何时间都有数千个文件需要评估和分析风险。手动检查它们是非常耗时的,根据经验,动态分析会由于各种原因失败,无法产生准确的结果。...深入研究powershell脚本时:没有上下文的行为在静态分析上几乎毫无意义。也就是说,非恶意脚本和恶意脚本经常表现出相同的行为和功能,因此如果没有上下文或元数据,很难从表面上看出它们的意图。...在powershell中定义行为 在我们讨论设计和概念之前,我们需要定义这个上下文中的“行为”,powershell是一种Microsoft脚本语言,powershell还解释和执行本机Windows命令行...如果一个powershell脚本,该脚本下载并执行另一个脚本,枚举系统信息,使用压缩和大量base64,分析人员第一个想法可能是它是恶意的,因为这些是动态分析恶意软件的日常行为。...当静态分析powershell脚本时,应思考如何根据上下文提示和加权评分来确定行为的意图。

    1.1K10

    PrivescCheck:一款针对Windows系统的提权枚举脚本

    PrivescCheck PrivescCheck是一款针对Windows系统的提权枚举脚本,该脚本能够枚举出目标Windows系统中常见的Windows错误安全配置,而这些错误的安全配置将允许攻击者在目标系统中实现信息收集以及权限提升...\Invoke-PrivescCheck.ps1; Invoke-PrivescCheck" 当然了,你也可以从一台远程Web服务器来导入并使用该脚本: C:\Temp\>powershell "IEX...Invoke-UserGroupsCheck - 枚举当前用户所属的组(默认组和低特权组除外) Invoke-UserPrivilegesCheck - 枚举潜在高权限用户的令牌 获取目标设备服务 Invoke-InstalledServicesCheck...(IPv4和IPv6)上的异常TCP节点 Invoke-UdpEndpointsCheck - 枚举本地计算机(IPv4和IPv6)上的异常UDP节点 其他杂项 Invoke-WindowsUpdateCheck...- 检查目标设备的上次更新时间 Invoke-SystemInfoCheck - 获取目标设备操作系统的名称和完整的版本字符串 Invoke-LocalAdminGroupCheck - 枚举默认本地管理组的成员

    1.7K40

    攻击 Active Directory 组托管服务帐户 (GMSA)

    获得访问服务器上运行的服务作为一个集团的托管服务有分牛逼 一旦我们得到了我们有一些选择的简版的上下文中运行的服务的服务器/服务器上。...但是,如果我们无法访问服务器本身怎么办? 使用 GMSA 密码访问入侵帐户 我们知道有一个组配置了获取 GMSA 密码的权限,让我们来看看。...枚举组“SVC-LAB-GMSA1 Group”的成员身份时,有计算机、用户和另一个组(“Server Admins”),因此让我们检查该组的成员。...如果我们能够在有权获取 GMSA 密码的服务器上获得管理员/系统权限,但 GMSA 没有在服务的上下文中运行(因此运行 Mimikatz 没有帮助,因为 GMSA信用不在内存中)。...不要添加到 AD 特权组,除非使用 GMSA 的服务器仅限于第 0 层(域控制器)。 限制 GMSA 访问和位置(特别是如果有特权)。

    2.7K10

    新型银行木马通过WhatsApp传播的技术分析

    如果系统未检测到巴西葡萄牙语,则会显示错误信息并中止执行。该脚本枚举正在运行的进程和注册表卸载项,以检测已安装的安全产品。...接着,它通过“EnumWindows” API枚举所有窗口,收集窗口标题、类名和可执行路径等属性。...从枚举的窗口中,窃取程序专门查找与巴西银行、支付服务和加密货币钱包/交易所相关的应用程序,以进行凭据窃取。如果找到匹配项,恶意软件会建立与C2服务器的连接。...如果恶意软件无法连接到电子邮件账户,则使用硬编码的备用C2地址。从电子邮件检索C2服务器的过程如下:使用硬编码凭据通过SSL(端口993)连接到IMAP服务器。选择邮箱(在此样本中为“John”)。...重定向系统面板包含日志,显示尝试连接到C2地址的总访问量和拦截量。访问仅限于位于巴西和阿根廷的机器。任何被拦截的连接都会被重定向到某搜索引擎的错误页面。

    17010

    Windows错误码大全error code

    1124 软盘控制器报告软盘驱动程序不能识别的错误。 1125 软盘控制器返回的结果和注册的不一致。 1126 访问硬盘时,再校准操作失败,再试一次后也无法操作。...1355 指定的域不存在或联系不上。 1356 指定的域已经存在。 1357 试图超过每个服务器域数目的极限。 1358 由于严重的媒体错误或磁盘的数据结构损坏,无法完成所请求的操作。...1383 本地安全授权数据库包含内部不一致的错误。 1384 登录时,用户的安全性上下文累积太多的安全标识符。 1385 登录失败: 用户在本计算机上没有被授与所需注册类型。...1422 由于没有编辑控制,因此该组合框的消息无效。 1423 窗口不是组合框。 1424 高度必须小于 256。 1425 设备上下文(DC)句柄无效。 1426 挂接过程类型无效。...1787 服务器上的安全数据库中没有该工作站信任关系的计算机帐户。 1788 建立主域和受托域间的信任关系失败。 1789 建立工作站和主域间的信任关系失败。 1790 网络登录失败。

    13.9K10

    GetLastError错误代码

    〖8〗-存储空间不足,无法处理此命令。   〖9〗-存储控制块地址无效。   〖10〗-环境错误。   〖11〗-试图加载格式错误的程序。   〖12〗-访问码无效。   ...〖58〗-指定的服务器无法运行请求的操作。   〖59〗-发生意外的网络错误。   〖60〗-远程适配器不兼容。   〖61〗-打印机队列已满。   ...〖1204〗-指定的网络提供程序名称无效。   〖1205〗-无法打开网络连接配置文件。   〖1206〗-网络连接配置文件损坏。   〖1207〗-无法枚举空载体。   ...〖1355〗-指定的域不存在,或无法联系。   〖1356〗-指定的域已存在。   〖1357〗-试图超出每服务器域个数的限制。   ...〖1384〗-在尝试登录的过程中,用户的安全上下文积累了过多的安全标识。   〖1385〗-登录失败: 未授予用户在此计算机上的请求登录类型。

    8.8K10

    从暴力枚举用户到获取域所有信息

    我们在进行内网渗透中,会遇到存在 windows 域环境的情况,当我们获得一个内网主机权限之后,这个主机可能没有加入域,我们无法直接通过在这个主机上获取域中的相关信息,这是如何进行域渗透呢?...暴力枚举用户名 我们在对域中信息一无所知的情况下,也没有域中的主机权限,也没有域中用户的账户信息,那么我们可以通过使用字典的方式枚举域中的账户名称。...对于用户名枚举需要对根据以下错误信息来辨别用户名是否正确: ? 下面推荐几个工具来完成这个工作。...powershell 会话: runas /netonly /user:mydomain\op powershell 我们需要在弹出的框中输入密码: ?...RSAT(微软远程服务管理工具) Microsoft RSAT 的目的是让管理员可以通过远程来管理 Windows 服务器,这个工具的使用与上面的类似,首先创建一个域中普通用户权限的 powershell

    3.5K00

    权限维持分析及防御

    权限维持方法小结 一、操作系统后门 操作系统后门,泛指绕过目标系统安全控制体系的正规用户认证过程来维持对目标系统的控制权及隐匿控制行为的方法 1、粘滞键后门 粘滞键,5次shift,其实就是命令替换,解决无法同时按多个按键的问题...执行后门程序、反弹脚本等 一个简单例子如下: cd windows\system32 move sethc.exe sethc.exe.bak copy cmd.exe sethc.exe 防范: 在远程登录服务器时连续按...5次“shift”键,判断服务器是否被人侵 拒绝使用sethc.exe或者在“控制面板”中关闭“启用粘滞键”选项 2、注册表注入后门 在普通用户权限下可以将后门程序或脚本路径填写到启动项注册表中,当系统管理员登录系统时触发后门...Weevely主要功能如下: 执行命令和测览远程文件 检测常见的服务器配置问题 创建TCPShell和ReverseShell 扫描端口 安装HTTP代理 下载地址:https://github.com...SID添加到恶意用户test的SID History属性中 打开—个具有域管理员权限的命令行窗口 //test用户的SID History属性 Import-module ActiveDirectory Get-ADUser

    1.5K10

    AI开发预训练模型报错日志pretrainmodels调试解析

    PowerShell不支持`&&`作为命令连接符,这是Bash shell的语法。...由于用户没有提供具体的代码上下文,我需要假设用户可能在运行某个示例代码,而该代码依赖于'pretrain_models'模块。例如,可能用户尝试使用某个预训练模型库,但该库的安装方式不正确。...如果无法解决,寻找替代的库或方法来实现相同的功能。由于用户当前的问题仅提供了错误信息,没有具体代码,我需要基于现有信息进行推理,并给出一般性的解决方案,同时建议用户检查相关因素。1....代码导入路径错误拼写检查:确认代码中import pretrain_models的拼写与安装的包名完全一致(注意大小写和下划线)。...联系维护者:若库为私有项目,需确认是否已上传至私有仓库并配置正确访问权限。果然,是名字错误了,重新执行命令如下所示:可以看到已经能够正常安装了。安装完成后继续报错。

    33010
    领券