首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏全栈程序员必看

    AD服务器的搭建(3)–搭建AD

    2.创建计算机账号 创建计算机账号就是把成员服务器和用户使用的客户机加入,这些计算机加入时会在Active Directory中创建计算机账号。 3.创建用户账号 1.首先我们应该在Active Directory中利用组织单位展示出企业的管理架构,选择新建组织单元。 2.创建了组织单位后,我们就可以在组织单位中创建用户账号。 搭建完成! 之后可以配置响应的组策略等。 4.常见测试命令 Gpresult 或者 gpresult /r 获取组策略结果 适用场景:检查客户端电脑是是否加入,加入了以后获取的组策略结果。 Gpupdate /force 强制更新组策略 适用场景:每次在服务器上面修改了组策略以后,如果需要策略立即生效的话,需要在服务器上面和客户端电脑上面都执行上述命令。

    4.9K10编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD介绍

    AD活动目录由一个或者多个组成 ,在一个单机工作站上,就是计算机本身,可以扩展到不同的物理位置,并且每一个有它自己的安全策略以及同其它的安全关系。 工作组比较适合技术用户组组成的小组,他们不需要集中进行管理 工作组存在的问题 权限分配不合理 数据保护不安全 内网接入无保护 资源访问不统一 资源访问无控制 AD–活动目录 概念 AD是Active AD工作组的区别: 工作组: 分散的管理模式(各主机地位平等,没有管理与被管理之分) 每一台计算机都是独自自主的,用户账户和权限信息保存在本机中。 AD特点 是一种基于对象和安全策略的分布式数据库系统 域中的信息不是以独立文件形式存在的,而是以字段信息之类的数据形式存在。 数据访问的可靠性 资源访问的便利性 资源使用的规范性 集中管理的简化性 AD缺点 需要有专门的高性能服务器 安全配置更复杂 AD可以做什么 一对一 一个员工对应一个账号 一对多

    3K21编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD基础

    文章目录 AD基础 1.什么是AD 2.AD和工作组的区别 2.1 工作组特点及优缺点 2.2 AD特点及优缺点 3.为什么要做AD管理 4.AD可以做什么 AD基础 1.什么是AD active 2.AD和工作组的区别 工作组: 分散的管理模式(各主机地位平等,没有管理与被管理之分),每一台计算机都是独自自主的,用户账户和权限信息保存在本机中。 AD: 集中管理模式(各主机角色不平等,有管理与被管理之分),由域控制器集中管理内用户账号和权限。账号信息保存在域控制器内,共享信息分散在每台计算机中,但是访问权限由控制器统一管理。 是C/S管理模式在局域网中构建的应用 AD本身就是一种目录数据库系统。包括三个表格: Schema表:包括所有可在活动目录创建的对象信息以及他们之间的相互关系。 缺点 需要有专门的高性能服务器 安全配置更复杂 3.为什么要做AD管理 存在的问题: 数据保护不安全 权限分配不合理 资源访问不统一 内网接入无保护 资源访问无控制 AD管理的好处: 数据信息的安全性

    2.1K30编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD服务器的搭建(1)–AD介绍

    工作组比较适合技术用户组组成的小组,他们不需要集中进行管理 工作组存在的问题 1.权限分配不合理 2.数据保护不安全 3.内网接入无保护 4.资源访问不统一 5.资源访问无控制 概念 模型就是针对大型网络的管理需求而设计的 2.只要用户账户有对资源的适当权限,使用账户都能登录内的任一台计算机,都可以访问网络上另一计算机的资源。 3. 提供了可伸缩性,这样可以创建非常大的网络。 如下图 AD 概念 AD是Active Directory的缩写,即活动目录。 Domain Controller是一台计算机,实现用户,计算机,目录的统一管理。 3.一个内可以有多台的域控制器,而在大部分情况下,每一台域控制器的地位是平等的。它们各存储着一份相同的活动目录。 AD工作组的区别: 工作组:分散管理模式 AD:集中管理模式 AD管理的优点 AD用户和组 Windows server 2003内的组可分为三类: 发布者:全栈程序员栈长,转载请注明出处

    5.4K20编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    AD的搭建

    AD 1——肯定是先添加AD服务器 开始—》所有程序—》管理你的服务器—》添加删除程序—》选择添加AD 然后一系列设置,记得搭建了好几次,每次搭建的时候还是要看文档问别人,这次索性就记录每一个 2——打开DNS服务管理器,修改一下SOA的属性 3——AD的作用是把用户添加到一个组中进行统一管理,提示说了必须先正确配置DNS结构,不然会解析不到 DNS默认的DNS服务器名称。 4——AD搭建好了就是创建用户了,Snipase可是真的真的好用,妈妈再也不用担心我贴图了。 密码设复杂一点,不然会再设的,WinSer还是很厉害的! User右键选择委派控制—》下一步—》添加—》高级—》立即查找—》找到leime用户—》下一步下一步 —》选择委派的权限—》OK 6——Win7连接到

    3.5K20编辑于 2022-08-27
  • 来自专栏Gcow安全团队

    搭建AD环境

    一、前期准备 Windows Server 2012 R2 链接:https://pan.baidu.com/s/1k26xh04pK0vzXZ3J0D0SZw 提取码:191t 二、搭建环境 1、安装 3、更换名称 ? 4、安装AD和DNS 没有提到的过程默认下一步即可。 选择”添加角色和功能” ? 选择”基于角色或基于功能的安装” ? 选择”从服务器池中选择服务器” ? 选择”AD服务和DNS” ? ? 安装成功: ? 5、升级控 将此服务器升级为域控制器: ? 添加林和根域名: ? 设置目录服务还原密码: ? 在DNS选项中,会报错,忽略即可。 ? 重启之后,就以管身份登录了 ? 打开之后就可以看到AD和DNS服务了 ? 6、创建AD用户 找到AD用户和计算机: ? 右击添加用户,并设置密码: ? ? 7、为添加新机器 打开win7配置DNS服务器地址: ? 测试与的连通性: ? 正常连通。 修改名称,添加: ? 点击确定的那一瞬间会填写账号和密码,要写管的账号和密码: ?

    4.3K31发布于 2020-03-06
  • 来自专栏《ATT&CK视角下的红蓝攻防对抗》

    Windows AD详解

    2.活动目录活动目录(Active Diirectory,AD)是域中提供目录服务的组件,他既是一个目录也是一个服务。活动目录中存储着成员的信息,其存在的目的就是帮助用户在目录中快速找到需要的信息。 3)易扩展性。活动目录具有易扩展性,可以随着组织的增长而扩展成为大型网络环境。3.域控制器域控制器类似于指挥调度中心,所有的验证、互访、策略下发等服务都由域控制器统一管理。 安装了AD活动目录的计算机即域控制器。4.树是多个之间建立信任关系而组成的一个连续的名字空间。管理员之间不能跨管理其他成员,他们相互之间需要建立信任关系。 林的根是第一个创建的,与此同时第一个林也就诞生了。6.信任关系信任关系是指两个之间的通信链路,一个域控制器因为信任关系的建立可以验证其他的用户,使得用户可以互相访问。如图1-3所示。 (3)信任的类型信任关系有默认信任和其他信任,默认信任包括父子信任、间信任。其他信任包括快捷信任、外部信任、森林信任、领域信任。默认信任是系统自行建立的信任关系,不需要手动配置建立信任关系。

    3K11编辑于 2024-02-02
  • 来自专栏bit哲学院

    AD对接C++

    参考链接: C++ mbstowcs() ADSI接口获取AD内的信息  前戏:推荐一款工具:LDAPSoft Ldap Browser,有免费版。 

    1.8K00发布于 2021-02-15
  • 来自专栏bit哲学院

    AD对接C++

    参考链接: C++ wcscpy() ADSI接口获取AD内的信息  前戏:推荐一款工具:LDAPSoft Ldap Browser,有免费版。 

    1.8K30发布于 2021-02-19
  • 来自专栏全栈程序员必看

    关于AD的介绍

    关于AD 第一次写博客,记录一下如何搭建自己的服务器,以及其中遇到的一些问题,感谢“我的bug我做主”的文章《C#实现AD验证登录(一)》,为防止原文被作者删除,手动将原文复制下来,如有侵权,请及时告知 下面列出了的几个主要概念: AD的全称是Active Directory:活动目录 (Domain): 1)是Windows网络中独立运行的单位,之间相互访问则需要建立信任关系(即Trust (3) 域控制器不能使用web edition server,因为它没有安装活动目录。 编辑组策略 3. 修改密码策略 4. 以管理员身份运行命令行窗口,强制策略立即生效 运行命令:gpupdate /force 5. 若使用账号登陆后,电脑提示您已使用临时配置文件登陆,重启后不会保存对系统作的更改,参考百度经验https://jingyan.baidu.com/article/9989c746fcb3fcf648ecfee9

    3K20编辑于 2022-08-30
  • 来自专栏云+技术

    AD导入导出用户

    作为管理员,有时我们需要批量地向AD域中添加用户帐户,这些用户帐户既有一些相同的属性,又有一些不同属性。如果在图形界面逐个添加、设置,那么需要的时间和人力会超出能够承受范围。 而是换另一种导入导出AD帐户思路:使用CSVDE工具导出AD帐户到CSV格式的文件中,再使用For语句读取该文件,使用DSADD命令进行批量添加。   最简单的用法是:    csvde –f ad.csv  将 Active Directory 对象导出到名为 ad.csv 的文件。–f 开关表示后面为输出文件的名称。     具体语句如下:    C:\>for /f "tokens=1,2,3,4,5 delims=," %a in (uses.csv) do dsadd user "cn=%c,ou=         samid %d -upn %d@contoso.com -fn        %b -ln %a -pwd %e -disabled no    作用:将上述文件中五个帐户添加到contoso.com

    7.1K31发布于 2019-04-09
  • AD攻防权威指南:三十六.分析之Group3r

    一、Group3r简介Group3r是C#编写的组策略检测工具,用于Pentester和红队成员快速枚举AD组策略中的相关设置,并在其中识别可利用的错误配置的工具,它通过LDAP连接控解析SYSVOL 二、输出方式Group3r实现了两种输出方式,命令参数及含义如表1-11所示。 表1-11查看Group3r输出方式|\-s|通过标准输出结果||---------------|----------------||\-fgroup3r.log|通过文件输出结果|三、使用方式Grou3r 使用十分简单,只需要执行如下命令即可对内错误配置进行检测,执行命令及结果如图1-1所示

    图1-1检测内错误配置
    四、帮助信息我们可以通过Group3r.exe-h显示帮助信息
    图1-3检测错误配置信息
    再如下图1-4所示,group3r发现了一个启动项,他的参数中硬编码了一个密码Password1,并且给出了脚本位置等相关信息,我们利用该内容即可进行密码收集

    9110编辑于 2026-02-09
  • 来自专栏AD域管理

    简化Windows AD管理

    ADMP.png ADManager Plus免费版是一款功能强大的基于Web的Active Directory管理和报告生成解决方案,日常的Active Directory(AD)管理是比较繁琐的, ADManager Plus应该算是一个非常优秀的选择了,他为用户提供了一种简单轻松的方式来快速管理AD对象,并且一键单击生成即时报告。轻松满足你的要求。 你可以通过简单的单击或者是导入.csv文件,来方便的批量创建包含Exchange属性在内的所有属性的AD对象。 ADManager Plus还通过创建和配置邮箱来协助管理MS-Exchange。 Active Directory资源管理器允许您浏览任何的Active Directory。您可以查看该的各种AD对象的属性和安全权限。

    2.8K20发布于 2020-08-19
  • 来自专栏全栈程序员必看

    AD和LDAP协议

    2.4 AD☆☆ 活动目录Active Directory的缩写,面向微软服务器的目录服务,LDAP协议(轻量级目录访问协议)下的一种产品。 一个内可以有多台的域控制器,而在大部分情况下,每一台域控制器的地位是平等的,它们各存储着一份相同的活动目录 2.4.2 AD特点及常用功能 特点 微软基于AD模式,最大的优点是实现了集中式管理 AD是一个大的安全边界,用户只要在登录时验证了身份,这个林中所有允许访问资源都可以直接访问,不用再做身份验证,也提高的效率减少了维护成本。 常用功能 用户账号管理 权限管理 软件/补丁推送 3AD和信任关系 问题:在同一个内,成员服务器根据Active Directory中的用户账号,可以很容易地把资源分配给内的用户。 4、AD组策略 组策略是一个允许执行针对用户或计算机进行配置的基础架构。 其实通俗地说,组策略和注册表类似,是一项可以修改用户或计算机设置的技术。

    6.4K20编辑于 2022-08-29
  • 来自专栏Linux系统

    搭建Windows系统AD

    此处以将AD服务和DNS服务部署在同一台服务器上为例,选择安装AD服务和DNS服务。 image.png 安装完成后,关闭对话框。 AD的域名示例为example.com。 image.png 配置服务器参数。 image.png 配置DNS选项。 image.png 配置NetBIOS域名。 image.png 单击安装,开始安装AD服务器。 image.png 安装完成后将自动重启服务器,重新连接该服务器后可以查看安装结果。 image.png 步骤二:将客户端加入AD 远程连接作为客户端的CVM云服器实例。 修改DNS服务器地址。 image.png 修改主机名并加入AD。 打开控制面板修改系统属性,将该客户端加入到AD域中。 image.png 重新启动服务器,使修改生效。

    3.6K90编辑于 2021-12-13
  • 来自专栏Tacc

    AD下DNS外迁

    AD下DNS外迁,环境说明:windows 2008 R2服务器AD+DNS,一主多辅模式,主机名:level.lakyy.com,主机IP地址:192.168.0.180;bind采用的是9.10.6 bind可以通过配置srv资源记录的模式,进行接管windows ad下的DNS,同时,bind只可以和主控进行配置互动,配置之后不会影响终端进行加入AD,不会影响正常的解析。 (2)使用命令“net stop/start netlogon”进行强制使AD进行注册DNS。 三、故障问题排查 (1)bind和主控进行联动配置,无法更新动态A记录。 (2)终端无法加入AD。问题原因:①网络通讯问题,终端机器到bind DNS或者终端到AD通信故障;②配置srv记录错误或者bind dns无法与ad服务器进行通信。 (3)其他未尽问题,可以联系博主进行解决。谢谢

    2.8K10编辑于 2022-01-11
  • 来自专栏黑白天安全团队

    AD CS 持久性

    漏洞分析 默认情况下, AD 启用基于证书的身份验证。 要使用证书进行身份验证, CA 必须向账号颁发一个包含允许身份验证的 EKU OID 的证书(例如客户端身份验证)。 当 账号使用证书进行身份验证时, AD 在根 CA 和 NT Auth Certificates 验证证书链对象指定的 CA 证书。 Active Directory 企业 CA 与 AD 的身份验证系统挂钩,CA 根证书私钥用于签署新颁发的证书。 ForgeCert的原理 https://people.eecs.berkeley.edu/~jonah/bc/org/bouncycastle/x509/X509V3CertificateGenerator.html 伪造证书时指定的目标用户需要在 AD 中处于活动状态/启用状态,并且能够进行身份验证,因为身份验证交换仍将作为该用户进行。例如,试图伪造 krbtgt 的证书是行不通的。

    1.7K30发布于 2021-08-10
  • 来自专栏全栈程序员必看

    WinServer2012配置AD

    WinServer2012配置AD 一、修改控主机网卡IP,配置为静态IP,DNS配置为本机,并修改计算机名 修改计算机名后需要重启 ---- 注:若发现控主机外部无法ping通请注意修改防火墙配置 ---- 二、安装AD服务,将主机作为控主机 点击添加功能后,单击下一步 随后添加功能组件,根据需求添加,点击下一步 等待安装完成 安装完成点击关闭 NetBIOS名称为系统自动补全,一般是之前设置的域名的大写,随后点击下一步 设置AD数据库和日志的存放位置,这里我们采用默认,点击下一步 查看配置信息,确认无误点击下一步 ,点击下一步 点击完成即可 五、外部电脑加入 首先配置外部电脑DNS指向主机 我的电脑右键单击,属性,选择高级系统设置 系统属性点击更改 输入主机的域名点击确定 ,点击确定 之后这台电脑就可以用用户登录了 七、如何退出 在之前加的系统属性中,点击更改 选择工作组,随便输入一个名称,点击确定 输入管理员账户和密码,点击确定

    2.7K30编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    c# 操作ad用户

    测试环境:win2008r2服务器 ad服务器安装参考:https://www.cnblogs.com/cnjavahome/p/9029665.html 密码策略修改参考:https://blog.csdn.net /zouyujie1127/article/details/40857675 工作机dns设置为ad服务器的ip using: using System.DirectoryServices; using

    1.2K20编辑于 2022-08-29
  • 来自专栏全栈程序员必看

    c# AD 权限管理

    我现在开始第一步,获取AD用户所在的组,因为我想把菜单和界面按钮的功能由角色组来控制,用户加入角色组就可以获得相应的权限. 这是我的思路. 第一 如何关联AD 并获取当前登录的用户所在的角色组 ADUserMessage() 代码如下: using System; using System.Collections.Generic; class AdClass { public static string ADUserMessage() { //获取当前登录的用户名 “”; } return adgroup; } //连接AD 数据库 再次登录用户名和密码进行验证 //”pssword” 是当前登录的用户的密码; path : LDAP://IP地址/DC=,DC= /* private

    1.2K20编辑于 2022-08-29
领券