Чи є на платформі Windows будь-яка утиліта командного рядка, яку я можу передати username, password domain nameдля перевірки облікових даних (або, можливо, помилки, що обліковий запис вимкнено, не існує чи закінчився термін дії)?
Чи є на платформі Windows будь-яка утиліта командного рядка, яку я можу передати username, password domain nameдля перевірки облікових даних (або, можливо, помилки, що обліковий запис вимкнено, не існує чи закінчився термін дії)?
Відповіді:
Ви можете використовувати net useкоманду, вказавши ім'я користувача та пароль у командному рядку (у формі net use \\unc\path /user:username passwordта перевірте errorlevelповернуті, щоб переконатися, що обліковий запис дійсний.
runasКоманда буде працювати, теж, за винятком того, що ви будете мати жорстке час тестування на виході.
Тестування облікових даних на наявність облікового запису було б питанням використання net userабо dsquery. net userКоманда не буде повідомляти вам , якщо обліковий запис заблоковано, але запитуючи lockoutTimeатрибут облікового запису користувача , може вам сказати.
runas /user:username cmdвідкриє нове вікно командного рядка, usernameніби ви вказали дійсний пароль, і цей користувач може увійти на цей комп'ютер. Я зазвичай відкриваю оболонку, щоб перевірити, що пароль все ще є за замовчуванням на основі їх особистої інформації, яку я можу шукати.
У Powershell:
Function Test-ADAuthentication {
param($username,$password)
(new-object directoryservices.directoryentry "",$username,$password).psbase.name -ne $null
}
PS C:\> Test-ADAuthentication "dom\myusername" "mypassword"
True
PS C:\>
Довідка: /programming/7663219/how-to-authenticate-an-user-in-activedirectory-with-powershell
ObjectNotFound: (Test-ADAuthentication:String) [], CommandNotFoundExceptionсюди. Це працює виключно на контролері домену, а не на локальних облікових записах?
Test-ADAuthenticationне вбудований у власну оболонку
$pass = Read-Host -assecurestring 'Enter password'
Просто хотів додати, що оскільки AD є сервером LDAP, ви можете використовувати інструмент командного рядка LDAP, щоб 'прив’язати' до нього, тим самим підтвердивши, чи він активний чи ні. Ви також можете прив'язуватись як користувач із більш високими привілеями, а потім шукати AD, використовуючи принципи LDAP.
Але ей - нічого поганого з Пауершеллом!