首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Powershell如何从同一脚本中的两个不同OU获取计算机列表

在云计算领域中,Powershell是一种功能强大的脚本语言和命令行工具,用于自动化管理和配置Windows操作系统环境。它可以与Active Directory(AD)集成,实现从不同组织单位(OU)中获取计算机列表的操作。以下是如何从同一脚本中的两个不同OU获取计算机列表的步骤:

  1. 引入Active Directory模块:首先,在PowerShell脚本中引入Active Directory模块,以便使用与Active Directory相关的命令和功能。可以使用以下命令来引入该模块:
  2. 引入Active Directory模块:首先,在PowerShell脚本中引入Active Directory模块,以便使用与Active Directory相关的命令和功能。可以使用以下命令来引入该模块:
  3. 连接到AD域控制器:使用以下命令连接到Active Directory域控制器,以便执行与AD相关的操作:
  4. 连接到AD域控制器:使用以下命令连接到Active Directory域控制器,以便执行与AD相关的操作:
  5. 在此命令中,通过提供域控制器的名称或IP地址以及凭据,建立与域控制器的连接。
  6. 获取第一个OU中的计算机列表:使用以下命令获取第一个OU中的计算机列表:
  7. 获取第一个OU中的计算机列表:使用以下命令获取第一个OU中的计算机列表:
  8. 在此命令中,通过指定OU的路径,并使用Get-ADComputer命令获取满足指定OU中的计算机列表。可以根据需要添加适当的过滤器。
  9. 获取第二个OU中的计算机列表:使用以下命令获取第二个OU中的计算机列表:
  10. 获取第二个OU中的计算机列表:使用以下命令获取第二个OU中的计算机列表:
  11. 同样,通过指定第二个OU的路径,并使用Get-ADComputer命令获取满足指定OU中的计算机列表。
  12. 合并计算机列表:可以使用以下命令将两个OU的计算机列表合并为一个列表:
  13. 合并计算机列表:可以使用以下命令将两个OU的计算机列表合并为一个列表:
  14. 这将创建一个包含两个OU中计算机的总列表。

通过上述步骤,您可以从同一脚本中的两个不同OU获取计算机列表。请注意,Get-ADComputer命令可以根据需要进行过滤和排序等其他操作,以满足特定需求。

作为腾讯云推荐的云计算产品,您可以了解腾讯云的云服务器(CVM)产品,它提供了基于云的弹性计算能力,可满足各种计算需求。您可以访问腾讯云的云服务器产品介绍页面,了解更多详情:腾讯云-云服务器

请注意,以上回答仅供参考,您可以根据实际需求和环境进行适当调整。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

Microsoft 本地管理员密码解决方案 (LAPS)

然后,允许这样做用户可以 Active Directory 读取密码。符合条件用户可以请求更改计算机密码。 LAPS特点是什么?...• 在传输过程通过使用 Kerberos 版本 5 协议加密来强制密码保护。 • 使用访问控制列表 (ACL) 保护 Active Directory 密码并轻松实施详细安全模型。...确保网络上每台计算机本地管理员帐户密码都不同,可以减轻攻击者使用本地凭据将管理控制扩展到单个系统之外能力。 它是如何配置?...运行包含 PowerShell cmdlet“ Set-AdmPwdComputerSelfPermission ”,为 OU(或域)每台计算机委派权限,以更新其包含本地管理员密码 (ms-Mcs-AdmPwd...运行包含 PowerShell cmdlet“ Set-AdmPwdReadPasswordPermission ”,为组委派权限以查看指定 OU 本地管理员帐户密码。

3.8K10
  • 内网渗透 | 浅谈域渗透组策略及gpp运用

    Windows Vista开始,LGP允许本地组策略管理单个用户和组,并允许使用“GPO Packs”在独立计算机之间备份、导入和导出组策略——组策略容器包含导入策略到目标计算机所需文件。...你可以用GPO来存储不同组策略信息,然后作用在指定OU或者指定作用范围发挥作用。...输入密码项是被禁用 下面我们来演示下怎么在CS下获取到GPP泄露密码: 这里我们在dc2008新建一个OU组: GPPVuln ? 然后在该OU上,我们新建个使用了GPP本地用户密码策略 ?...下面我们演示如何在域中根据该用户名称来进行针对性GPP搜索 简单信息收集: 1.查看域内共享 powershell get-domaincomputer|get-netshare ?...这里演示下如何使用New-GPOImmediateTask.ps1 1.导入powershell管理GPO模块&创建一个作用整个域GPO Import-Module GroupPolicy –verbose

    2.7K20

    浅谈域渗透组策略及gpp运用

    Windows Vista开始,LGP允许本地组策略管理单个用户和组,并允许使用“GPO Packs”在独立计算机之间备份、导入和导出组策略——组策略容器包含导入策略到目标计算机所需文件。...你可以用GPO来存储不同组策略信息,然后作用在指定OU或者指定作用范围发挥作用。...输入密码项是被禁用 下面我们来演示下怎么在CS下获取到GPP泄露密码: 这里我们在dc2008新建一个OU组: GPPVuln 然后在该OU上,我们新建个使用了GPP本地用户密码策略 获取到该...下敏感文件,并且将密码解密 3.针对性用户查找,这里我们可以使用powerview 这里我们以de1ctfwp思路自己走一遍那个流程 我们在指定GPPVuln这个OU添加个账户 下面我们演示如何在域中根据该用户名称来进行针对性...这里演示下如何使用New-GPOIm/images/浅谈域渗透组策略及gpp运用teTask.ps1 1.导入powershell管理GPO模块&创建一个作用整个域GPO Import-Module

    1.5K10

    PowerShell5.X与WMI集成 专题系列分享 第一部分

    这样我们就屏蔽底层系统或者硬 件差异 ,而通过同一种方式去获取到这些目标的基本信息。 那么要去实现这一目标的时候,DMTF这个标准化组织就为我们去制定了两个非常关键标 准。...在windows平台中,我们有了WMI这个基本组件之后, 我们就可以编写脚本或者编写相应代码去获取到系统当中我们想去获取任何信息(包括操作系 统信息、软件、硬件、网卡、磁盘以及应用程序信息等等)...比如在活动目录当中,我们可以通过Active Directory Module去获取到相应活动 目录当中用户、计算机、安全组等信息,当然我们也可以去创建用户、计算机、安全组。...在一些情况,如果powershell本身提供命令能 够去获取相应信息,那也可以使用powershell方式来完成相应操作,但是如果powershell对 某些操作没有相关命令支持,这时便可以通过...,我们就能够了解到PowerShell当中可能有的命令是没有的,在不同系统当 ,它还在进行一个演进过程。

    87120

    通过ACLs实现权限提升

    ,枚举是关键,AD访问控制列表(ACL)经常被忽略,ACL定义了哪些实体对特定AD对象拥有哪些权限,这些对象可以是用户帐户、组、计算机帐户、域本身等等,ACL可以在单个对象上配置,也可以在组织单位(...OU)上配置,组织单位类似于AD目录,在OU上配置ACL主要优点是如果配置正确,所有后代对象都将继承ACL,对象所在组织单位(OU)ACL包含一个访问控制条目(ACE ),它定义了应用于OU和...,该组可能由另一组管理,等等,这意味着整个域中可能存在一个难以发现链,但如果正确关联,可能会导致域完全受损 为了帮助利用这个安全风险链,Fox-IT开发了两个工具,第一个工具用PowerShell编写...,这需要一些时间来枚举,但最终可能会产生一个链来获取domain对象上writeDACL权限 计算完链后,脚本将开始利用链每一步: 用户被添加到必要 两个ACE被添加到域对象ACL Replicating...,可以使用PowerShell查询Windows事件日志,因此这里有一个ID为5136安全事件日志获取所有事件一行程序 [code lang=powershell] Get-WinEvent -

    2.3K30

    《内网安全攻防》学习笔记,第二章-域内信息收集

    2.1:查询域控制器列表 可以使用LDAP查询Domain Controlles单元收集域控制器列表。也可以使用net命令查询域控制器列表。...2.2:收集域管理员列表 可以使用LDAP进行查询。也可以使用net命令,域管理员组收集域管理员列表。 net group "Domain Admins" /domain ?...将域控制器列表添加到dcs.txt,将域管理员列表添加到admins.txt,并与netsess.exe放在同一目录下,运行脚本会在当前目录下生成一个文本文件sessions.txt: FOR /F...首先,Domain Admins组收集域管理员列表: net group "Domain Admins" /domain ?...如果想执行一个Powershell脚本,需要修改Powershell默认权限为执行权限。PowerShell常用执行权限有四种: Restricted:默认设置,不允许执行任何脚本

    5.1K43

    域内计算机本地管理员密码管理

    4.为每台PC本地管理员设置随机密码 在少部分企业,通过计算机开机脚本,为每台计算机设置随机密码,并通过其他方法配合禁止有本地管理员权限用户去更改本地账号密码,此种方式与直接禁用本地管理员账号优缺点并不太大差异...LAPS组件 代理-组策略客户端扩展(CSE)-通过MSI安装 事件记录 随机密码生成-客户端计算机写入AD计算机对象 PowerShell模块 权限配置 Active Directory-集中控制...然后,允许这样做用户可以Active Directory读取密码。合格用户可以请求更改计算机密码。 ? LDAPS安装部署 1.安装LAPS.exe组件 ?...此时查看AD计算机属性会出现两个属性,分别是ms-MCS-AdmPwd(存储密码)和ms-MCS-AdmPwd(存储过期时间)。 ?...3.删除默认扩展权限 密码存储属于机密内容,如果对电脑所在OU权限配置不对,可能会使非授权用户能读取密码,所以用户和组权限删除“All extended rights”属性权限,不允许读取属性

    3K20

    内网渗透|LAPS使用小技巧

    于是我发现了有个东西叫做LAPS 0x02 LAPS是什么 Microsoft 本地管理员密码解决方案 (LAPS为) Active Directory 每台计算机提供自动本地管理员帐户管理。...简单点来说,很多管理员都喜欢用一个密码,那么我一个pth到域控那ntds拿下了,所以LAPS就为每台机器本地管理员用户设置不同随机密码来解决这个问题,LAPS会把每台计算机本地管理员账户存储在Active...Directory,然后通过计算机相应属性进行保护,计算机可以在 Active Directory 更新自己密码数据,并且域管理员可以向授权用户或组授予读取访问权限。...LAPS工作是如何?...设置计算机这个OU电脑对上面两个扩展拥有读写权限 Set-AdmPwdComputerSelfPermission -OrgUnit 计算机 然后设置允许读取“计算机”这个OU管理员账号和密码用户组

    1.7K30

    渗透测试 | 内网信息收集

    当然,这里区域并不是绝对,只是一个大概环境,不同位置网络环境不一样,区域界限也不一定明显。 二、收集本机信息 不管是在外网还是内网,信息收集都是重要第一步。...当渗透测试人员成功控制一台机器后,其内网结构如何、这台机器是什么角色、使用机器的人是什么角色、机器上安装是什么杀毒软件、机器是通过什么方式上网、机器是笔记本还是台式机等,都需要通过信息收集来获取...如果想在 Windows 系统执行一个 PowerShell 脚本,首先需要在Windows 系统“开始菜 单”打开“Run”对话框,输入“powershell”,如下图所示: ?...RemoteSigned:本地脚本无限制,但是对来自网络脚本必须经过签名 在 PowerShell 输入“Get-ExecutionPolicy”,看到为默认Restricted 权限,如下图所示:...Get-NetOU:获取域中 OU 信息。 Get-NetGroup:获取所有域内组和组成员信息。 Get-NetFileServer:根据 SPN 获取当前域使用文件服务器。

    3.1K20

    Youzer:一款针对活动目录环境伪造用户生成器

    pip3 install faker 你可以提供一个字典文件,或预生成密码。生成选项可以用来测试Hashcat规则等等,字典选项在提供特定密码列表时也非常有用,我们可以用它来实现字典攻击。...输出数据为一个CSV文件和一个PowerShell脚本,它们会被拷贝到目标设备。在执行过程PowerShell脚本会绑定LDAP,所以它不依赖于新活动目录模块。...RoadMap 1、 生成多个部门(OU); 2、 生成组架构并随机分配; 3、 实现额外Faker对象属性来填充LDAP域,例如地址和区域等等; 4、 创建嵌套分组结构组织结构图; 工具使用样例...Creating Powershell script for import : sales_example.ps1 CSV文件样本输出: Name,GivenName,sn,ou,password,address...Creating Powershell script for import : IT_example.ps1 上述字典选项CSV输出文件内容: Name,GivenName,sn,ou,password

    76020

    (3)Powershell基础知识(一)

    输出结果,可以看到可以获取指定service,新建新service,重启,设置service一些状态,启动,停止等操作。...一致性     一致性是Powershell主要优点之一,同一接口降低了管理任务复杂性。例如如果你学会了获取Get-Servce帮助信息,那么就学会了查看所有命令帮助信息。...右命令行很容易过度到脚本 使用 Windows PowerShell,可以很方便地以交互方式键入命令过渡到创建和运行脚本。...尽管服务与进程之间有很大技术差别,但它们都是计算机上具有定义完整生命周期可管理元素示例。可能需要启动或停止服务或进程,或获得所有当前正在运行服务或进程列表。...用于列出网络上所有计算机命令可能为 Get-Computer。用于获取系统日期命令为 Get-Date。

    4.1K20

    如何使用ADLab搭建活动目录实验环境来练习渗透测试技术

    关于ADLab PowerShell模块 ADLab是一个功能强大PowerShell模块,该工具可以自动化实现一个活动目录实验环境,以帮助广大研究人员更好地学习和研究内部网络环境内渗透测试技术。...\ADLab.psm1 初始化实验环境 Invoke-DCPrep 这个功能函数用于准备当前虚拟机或计算机设备,并将其当作一个域控制器来使用。...OU。...-UserCount 50 攻击向量 Set-ASREPRoasting 该函数域中获取一定数量随机用户,并为每个用户设置DoesNotRequirePreAuth标志,其中不包括管理员和krbtgt...该函数域中获取一定数量随机用户,并为每个用户添加一个SPN,其中不包括管理员和krbtgt等默认帐户。

    1K20

    内网渗透|域内组策略和ACL

    0x01 什么是AD DS域 ADDS可以理解为跟DNS,DHCP一样是集成在Windows Server一个角色功能,AD DS域是用来管理用户,计算机,组和其他对象逻辑容器。...0x02 什么是OU OU 是用户、组和计算机容器对象,它提供了一个通过链接组策略对象 (GPO) 来委托管理权限和管理框架。...创建OU有多个原因:1.可以通过组策略对象(GPO)集中进行管理 2.可以在OU上分配管理权限给其他用户来进行委派。 0x03 泛型容器 OU 和容器之间主要区别在于管理功能。容器管理功能有限。...计算机容器:在域中创建计算机帐户默认位置 ? 域控制器:域控机器在默认组 ? **外部安全主体容器:**在本地 AD DS 域中添加本地 AD DS 域外部域中受信任对象默认位置。...包括管理模板,安全,脚本,软件安装等。gpo信息量比较大,这也是gpo将gpc与其分开原因。应为gpc存放于活动目录,活动目录数据大会对性能及网络造成影响。

    2.1K40

    从上而下死亡: Azure 到 On-Prem AD 横向移动

    AD 将解释我们如何滥用 Microsoft Endpoint Manager Azure 租户横向移动到本地 AD 域。...来自不同 Active Directory 域本地系统可以混合加入同一个租户,这在某些情况下会导致攻击路径源自一个本地域(或可以向 Azure 进行身份验证许多其他身份平台之一)并登陆另一个本地域,...image.png 让我再说一遍: Azure AD 租户转向本地 AD 域可以在完全不同身份管理环境和不明确相互信任甚至相互不了解平台之间启用攻击路径。...有两个租户级角色具有将 PowerShell 脚本添加到 Endpoint Manager 明确能力:“全局管理员”和“Intune 管理员”。...“Scripts”文件夹下文件将是存储在 Azure PS1 本地副本,“Results”文件夹下文件将是 PS1 输出;但是,一旦脚本完成运行,这两个文件都会自动删除。

    2.5K10

    SPN服务主体名称

    SPN 语法包含四个元素:两个必需元素和两个其他元素,其中 和 为必须元素。如有必要,可以使用这些元素生成下表列出唯一名称。...请注意,不确保 NetBIOS 名称在林中是唯一,因此,包含 NetBIOS 名称 SPN 可能不是唯一。 :一个可选端口号,用于区分单个主计算机同一服务类多个实例。...如下是PowerShellery下不同脚本使用: #Powershellery/Stable-ish/Get-SPN/ 下Get-SPN.psm1脚本使用,需要powershell3.0及以上版本才能使用...但其实对于Kerberoasting攻击第一步SPN发现意义不大,因为该脚本并没过滤出注册于域用户下SPN。 如下是 不同脚本使用。...\Discover-PSInterestingServices.ps1; Discover-PSInterestingServices 如图所示,是PowerShell-AD-Recon不同脚本使用

    48520

    Linux到WindowsPowerShell远程处理

    PowerShell远程处理需要对Kerberos身份验证,这意味着客户端计算机和目标计算机必须都连接到同一域。如果我们没有可以连接机器来执行远程处理,那么这对测试人员来说可能会造成问题。...幸运是,我们可以选择将自己添加为目标配置“TrustedHost”,这将允许我们执行NTLM身份验证而不是Kerberos,因此无需域上系统进行连接。...如何使用Linux到WindowsPowerShell远程处理 本节将逐步介绍如何Linux客户端到Windows目标建立远程PowerShell会话。...1.在目标上启用PowerShell远程处理 Enable-PSRemoting –Force 2.获取目标系统上当前TrustedHost列表以供参考 Get-Item WSMan:localhostClientTrustedHosts...或者只将您IP添加到NTLM身份验证允许列表 Set-Item WSMan:localhostClientTrustedHosts -Force -Concatenate -Value 192.168.10.100

    2.1K20

    攻击 Active Directory 组托管服务帐户 (GMSA)

    托管 GMSA 服务帐户计算机 Active Directory 请求当前密码以启动服务。 配置 GMSA 以允许计算机帐户访问密码。...让我们来看看… 我们可以识别出 LCNSQL01 服务器在 GMSA 上注册为服务主体名称 (SPN),并且我们看到该服务器位于 Servers OU 。...现在我们有了一个可以获取 GMSA 明文密码所有帐户列表。有 11 个用户帐户具有该功能,其中 9 个看起来像普通用户帐户(提示:它们是!)。这是个大问题。...我们可以利用 PowerShell cmdlet Get-ADServiceAccount 来获取 GMSA 明文密码数据(属性 msds-ManagedPassword)。...我使用DSInternals命令 Get-ADReplAccount 来获取 AD 密码哈希,并且可以确认 GMSA 提取密码哈希与 AD 收集密码哈希相同。

    2K10

    2.Powershell基础入门学习必备语法介绍

    # 2.若要在会话获取所有 cmdlet 帮助文章列表请键入 Get-Help -Category Cmdlet Get-Help Get-ChildItem -Detailed # 若要显示详细信息...Tips : 本地计算机和当前用户执行策略存储在注册表,您无需在PowerShell配置文件设置执行策略,并且特定会话执行策略仅存储在内存,并且在关闭会话时丢失。...Policoes): AllSigned: 签名认证,要求所有脚本和配置文件均由受信任发布者签名,包括您在本地计算机上编写脚本。...Bypass: 没有任何阻止也没有警告或提示;此执行策略设计用于将PowerShell脚本内置到更大应用程序配置,或者用于以PowerShell为具有自己安全模型程序基础配置。...脚本可以进行执行,需要从可信任发布者处获得互联网上下载脚本和配置文件数字签名,可能会运行来自Internet以外来源和已签名但恶意脚本未签名脚本

    5K10
    领券