O que um Usuário Comum consegue extrair do Active Directory? Se você não sabe este é um bom momento para fazer os testes pois como sabe a informação é tudo hoje em dia e infelizmente muitas empresas ainda não dão a atenção necessária para a Segurança da Informação até serem afetadas por algum tipo de ransomware ou por um vírus qualquer que possa gerar impacto ao negócio.
Notebook : NTB-WIN-01
Domain Controller : SRV-DMC-01
Domínio : 100security.local
Usuário Comum : marcos.henrique
Para executar o comando WMIC não é necessário a instalação de nenhum programa adicional.
Para executar o comando DSQUERY é necessário instalar as Ferramentas de Administração de Servidor Remoto (RSAT).
Para verificar em qual Domain Controller está logado, execute :
Windowsecho %logonserver%
Para listar todos os Usuários do domínio, execute :
Windowsnet user /domain
Usando o DSQUERY para listar quais sãos os servidores Domain Controllers.
Windowsdsquery server
Para listar todos os Usuários do domínio incluindo a OU, execute :
Windowsdsquery user
Para listar dados específicos sobre os usuários do domínio, tais como: Login, Nome Completo, Telefone, E-mail, Status da Senha, execute :
Windowsdsquery user | dsget user -samid -display -tel -email -pwdneverexpires
Por padrão são exibidos até 100 usuários mas para aumentar a quantidade basta utilizar o -limit :
ex:
dsquery user -limit 999 | dsget user -samid -display -tel -email -pwdneverexpiresAlerta : Ao saber que existem usuários com a Senha que Nunca Expiram um atacante pode utilizar-se desta informação para fazer um ataque de força buta afim de descobrir a senha do usuário.
Usando o WMIC para extrair dados de usuários como Domínio, Nome Completo, Login e Status da Conta, execute :
Windowswmic useraccount get Domain, FullName, Name, Status
Listar contas de Usuários Desabilitados, execute :
Windowsdsquery user "dc=100security,dc=local" -disabled
Listar todos os Computadores registrados no Domínio, execute :
Windowswmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname
Listar todos os Grupos criados no Active Directory, execute :
Windowswmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname
Listar todos os Grupos que um determinado usuário é Membro, execute :
Windowsdsquery user -samid Administrator | dsget user -memberof | dsget group -samid
Listar quais os servidores que detêm o FSMO, execute :
Windowsdsquery server -hasfsmo PDC dsquery server -hasfsmo INFR dsquery server -hasfsmo RID dsquery server -hasfsmo Schema
Obter o SID de qualquer usuário do Domínio, execute :
Windowsdsquery user -samid marcos.henrique | dsget user -sid dsquery user -samid Administrator | dsget user -sid
Lista o Status de todos os usuários do grupo Domain Users, execute :
Windowsdsquery group -samid "Domain Users" | dsget group -members | dsget user -disabled -samid -display
Lista todos os Servidores da Floresta, execute :
Windowsdsquery server -o -rdn -forest
Lista todos os Usuários que possuem o Domain Users (513) como grupo Primário, execute :
Windowsdsquery * -filter "(primaryGroupID=513)" -limit 0
Lista todos os Usuários que possuem o Guest (514) como grupo Primário, execute :
Windowsdsquery * -filter "(primaryGroupID=514)" -limit 0
Lista todos os Computadores que tem o Domain Computers (515) como grupo Primário, execute :
Windowsdsquery * -filter "(primaryGroupID=515)" -limit 0
Lista todos os Computadores que tem o Domain Controllers (516) como grupo Primário, execute :
Windowsdsquery * -filter "(primaryGroupID=516)" -limit 0
Exporta os atributos de todos os Usuários do Domínio, execute :
Windowsdsquery * -limit 0 -filter "&(objectClass=User)(objectCategory=Person)" -attr * > users.txt notepad users.txt
Mostra quantas vezes ERROU a SENHA ao tentar se autenticar no SRV-DMC-01, execute :
Windowsdsquery * -filter "(sAMAccountName=marcos.henrique)" -s SRV-DMC-01-attr givenName sn badPwdCount