以下屏幕截图显示了Wireshark嗅探的网络通信片段。它是登录过程的一部分,其中加入域的客户端尝试登录到Windows Server 2008 R2(即域控制器)。使用的协议是无连接LDAP(CLDAP),也称为LDAP Ping。
示例回复:
似乎查询正在尝试获取有关“Netlogon”属性的一些“过滤”信息。 此属性在此处记录: http://msdn.microsoft.com/en-us/library/cc223260.aspx
此外,如http://msdn.microsoft.com/en-us/library/cc223254.aspx所述,此属性可操作,意味着:
...服务器仅在明确请求时才返回该属性。
我尝试编写一个简单的ADSI脚本来获取有关此属性的更多信息,但是我收到了一个错误。这是脚本:
Set obj = GetObject("LDAP://rootDSE")
attArray = Array("netlogon")
obj.GetInfoEx attArray, 0
WScript.Echo obj.netlogon
你能帮我写一下这个剧本吗?
答案 0 :(得分:0)
供以后参考,我在上面提供了我的一条评论作为答案:
我终于明白了什么是错的:根据this page:“客户端然后使用此IP地址在DC上建立与LDAP服务的UDP连接,并在RootDSE中查询NETLOGON属性。此属性不是'实际上存在于目录中;相反,它用于执行LDAP ping。“更多信息:http://msdn.microsoft.com/en-us/library/cc223811(v=prot.20).aspx