Переведено для xss.pro
Я плохо спал в течение последней недели, и мой мозг болит, поэтому я решил посмотреть, смогу ли я взять наш прекрасный новый ИИ перегрузки SKYNET "CHATGPT" и заставить его сделать всю работу за меня!
Распространенная уязвимость в системах типа Active Directory - это когда системный администратор пишет пароль в поле описания. Поэтому простой ответ на этот вопрос - НЕ ДЕЛАЙТЕ ЭТО. Однако во время тестирования на проникновение мы хотим проверить. Существует масса способов сделать это, но я решил попросить нашего робототехника с искусственным интеллектом помочь, так что давайте посмотрим!
Отлично, это запускается как PowerShell для создания ADSI соединения с доменом и создания массива имени пользователя и описания.
Теперь, поскольку MS заявила, что они сделают так, что вы сможете удалить VBS, мы попросим немного Javascript (используя WSH)
Замечательно! Только посмотрите, какой хаос позволяет наш новый ИИ-владыка
.
Мой первый перевод, если есть проблемы, пишите в комментах, исправлю и улучшу.
Я плохо спал в течение последней недели, и мой мозг болит, поэтому я решил посмотреть, смогу ли я взять наш прекрасный новый ИИ перегрузки SKYNET "CHATGPT" и заставить его сделать всю работу за меня!
Распространенная уязвимость в системах типа Active Directory - это когда системный администратор пишет пароль в поле описания. Поэтому простой ответ на этот вопрос - НЕ ДЕЛАЙТЕ ЭТО. Однако во время тестирования на проникновение мы хотим проверить. Существует масса способов сделать это, но я решил попросить нашего робототехника с искусственным интеллектом помочь, так что давайте посмотрим!
Код:
$domain = [System.DirectoryServices.ActiveDirectory.Domain]::GetCurrentDomain()
$root = $domain.GetDirectoryEntry()
$searcher = New-Object System.DirectoryServices.DirectorySearcher($root)
$searcher.Filter = "(&(objectClass=user)(objectCategory=person)(description=*))"
$searcher.PropertiesToLoad.Add("samaccountname")
$searcher.PropertiesToLoad.Add("description")
$results = $searcher.FindAll()
$userArray = @()
foreach ($result in $results) {
$user = $result.GetDirectoryEntry()
$samaccountname = $user.Properties["samaccountname"].Value
$description = $user.Properties["description"].Value
$userArray += New-Object PSObject -Property @{
SamAccountName = $samaccountname
Description = $description
}
}
$userArray
Отлично, это запускается как PowerShell для создания ADSI соединения с доменом и создания массива имени пользователя и описания.
Теперь, поскольку MS заявила, что они сделают так, что вы сможете удалить VBS, мы попросим немного Javascript (используя WSH)
JavaScript:
var objRootDSE = GetObject("LDAP://RootDSE");
var strDomain = objRootDSE.Get("DefaultNamingContext");
var objConnection = new ActiveXObject("ADODB.Connection");
objConnection.Provider = "ADsDSOObject";
objConnection.Open("Active Directory Provider");
var strQuery = "<LDAP://" + strDomain + ">;(&(objectClass=user)(objectCategory=person));samaccountname,mail;subtree";
var objRecordset = objConnection.Execute(strQuery);
while (!objRecordset.EOF) {
WScript.Echo("User: " + objRecordset.Fields("samaccountname").Value + ", Email: " + objRecordset.Fields("mail").Value);
objRecordset.MoveNext();
}
objRecordset.Close();
objConnection.Close();
Замечательно! Только посмотрите, какой хаос позволяет наш новый ИИ-владыка
.Мой первый перевод, если есть проблемы, пишите в комментах, исправлю и улучшу.