O que um Usuário Comum consegue extrair do Active Directory? Se você não sabe este é um bom momento para fazer os testes pois como sabe a informação é tudo hoje em dia e infelizmente muitas empresas ainda não dão a atenção necessária para a Segurança da Informação até serem afetadas por algum tipo de ransomware ou por um vírus qualquer que possa gerar impacto ao negócio.

Cenário

Notebook : NTB-WIN-01
Domain Controller : SRV-DMC-01
Domínio : 100security.local
Usuário Comum : marcos.henrique

Observações

Para executar o comando WMIC não é necessário a instalação de nenhum programa adicional.
Para executar o comando DSQUERY é necessário instalar as Ferramentas de Administração de Servidor Remoto (RSAT).

01 - Passo

Para verificar em qual Domain Controller está logado, execute :

Windows
echo %logonserver%

02 - Passo

Para listar todos os Usuários do domínio, execute :

Windows
net user /domain

03 - Passo

Usando o DSQUERY para listar quais sãos os servidores Domain Controllers.

Windows
dsquery server

04 - Passo

Para listar todos os Usuários do domínio incluindo a OU, execute :

Windows
dsquery user

05 - Passo

Para listar dados específicos sobre os usuários do domínio, tais como: Login, Nome Completo, Telefone, E-mail, Status da Senha, execute :

Windows
dsquery user | dsget user -samid -display -tel -email -pwdneverexpires

Observações

Por padrão são exibidos até 100 usuários mas para aumentar a quantidade basta utilizar o -limit :
ex:

dsquery user -limit 999 | dsget user -samid -display -tel -email -pwdneverexpires
Alerta : Ao saber que existem usuários com a Senha que Nunca Expiram um atacante pode utilizar-se desta informação para fazer um ataque de força buta afim de descobrir a senha do usuário.

06 - Passo

Usando o WMIC para extrair dados de usuários como Domínio, Nome Completo, Login e Status da Conta, execute :

Windows
wmic useraccount get Domain, FullName, Name, Status

07 - Passo

Listar contas de Usuários Desabilitados, execute :

Windows
dsquery user "dc=100security,dc=local" -disabled

08 - Passo

Listar todos os Computadores registrados no Domínio, execute :

Windows
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname

09 - Passo

Listar todos os Grupos criados no Active Directory, execute :

Windows
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname

10 - Passo

Listar todos os Grupos que um determinado usuário é Membro, execute :

Windows
dsquery user -samid Administrator | dsget user -memberof | dsget group -samid

11 - Passo

Listar quais os servidores que detêm o FSMO, execute :

Windows
dsquery server -hasfsmo PDC

dsquery server -hasfsmo INFR

dsquery server -hasfsmo RID

dsquery server -hasfsmo Schema

12 - Passo

Obter o SID de qualquer usuário do Domínio, execute :

Windows
dsquery user -samid marcos.henrique | dsget user -sid

dsquery user -samid Administrator | dsget user -sid

13 - Passo

Lista o Status de todos os usuários do grupo Domain Users, execute :

Windows
dsquery group -samid "Domain Users" | dsget group -members | dsget user -disabled -samid -display

14 - Passo

Lista todos os Servidores da Floresta, execute :

Windows
dsquery server -o -rdn -forest

15 - Passo

Lista todos os Usuários que possuem o Domain Users (513) como grupo Primário, execute :

Windows
dsquery * -filter "(primaryGroupID=513)" -limit 0

16 - Passo

Lista todos os Usuários que possuem o Guest (514) como grupo Primário, execute :

Windows
dsquery * -filter "(primaryGroupID=514)" -limit 0

17 - Passo

Lista todos os Computadores que tem o Domain Computers (515) como grupo Primário, execute :

Windows
dsquery * -filter "(primaryGroupID=515)" -limit 0

18 - Passo

Lista todos os Computadores que tem o Domain Controllers (516) como grupo Primário, execute :

Windows
dsquery * -filter "(primaryGroupID=516)" -limit 0

19 - Passo

Exporta os atributos de todos os Usuários do Domínio, execute :

Windows
dsquery * -limit 0 -filter "&(objectClass=User)(objectCategory=Person)" -attr * > users.txt

notepad users.txt

20 - Passo

Mostra quantas vezes ERROU a SENHA ao tentar se autenticar no SRV-DMC-01, execute :

Windows
dsquery * -filter "(sAMAccountName=marcos.henrique)" -s SRV-DMC-01-attr givenName sn badPwdCount


  Autor

Marcos Henrique

 São Paulo/SP



  Coleta de Informações

© 2020 - 100SECURITY

Contato