如何在Powershell中使用AdsiSearcher查询安全策略?

时间:2019-07-17 16:28:44

标签: windows powershell active-directory sysadmin penetration-testing

我正在尝试查找设置了TrustedForDelegation : True的所有服务器,我能够使用([adsisearcher]"ObjectCategory=Computer").Findall().properties查找所有服务器,但是看不到任何安全策略属性。我将如何查看安全策略属性的过滤?

我之所以使用AdsiSearcher是因为我没有可用于导入的Active Directory模块。

1 个答案:

答案 0 :(得分:1)

“受信任的委派”权限存储在AD的bit field中的userAccountControl属性中,这意味着该值指示可以打开或关闭的几个标志。完整列表为here

将此内容添加到查询中有点棘手。它需要进行bitwise AND比较,以查看是否打开了特定标志。广告允许通过称为LDAP_MATCHING_RULE_BIT_AND的{​​{3}}进行此操作。

您将在LDAP查询中使用它,如下所示:

(userAccountControl:1.2.840.113556.1.4.803:=524288)

因此,用于查找具有“受信任的委派”权限的所有计算机的代码将如下所示:

([adsisearcher]"(&(objectCategory=computer)(userAccountControl:1.2.840.113556.1.4.803:=524288))").Findall()