Чи є на платформі Windows будь-яка утиліта командного рядка, яку я можу передати username
, password
domain name
для перевірки облікових даних (або, можливо, помилки, що обліковий запис вимкнено, не існує чи закінчився термін дії)?
Чи є на платформі Windows будь-яка утиліта командного рядка, яку я можу передати username
, password
domain name
для перевірки облікових даних (або, можливо, помилки, що обліковий запис вимкнено, не існує чи закінчився термін дії)?
Відповіді:
Ви можете використовувати net use
команду, вказавши ім'я користувача та пароль у командному рядку (у формі net use \\unc\path /user:username password
та перевірте errorlevel
повернуті, щоб переконатися, що обліковий запис дійсний.
runas
Команда буде працювати, теж, за винятком того, що ви будете мати жорстке час тестування на виході.
Тестування облікових даних на наявність облікового запису було б питанням використання net user
або dsquery
. net user
Команда не буде повідомляти вам , якщо обліковий запис заблоковано, але запитуючи lockoutTime
атрибут облікового запису користувача , може вам сказати.
runas /user:username cmd
відкриє нове вікно командного рядка, username
ніби ви вказали дійсний пароль, і цей користувач може увійти на цей комп'ютер. Я зазвичай відкриваю оболонку, щоб перевірити, що пароль все ще є за замовчуванням на основі їх особистої інформації, яку я можу шукати.
У Powershell:
Function Test-ADAuthentication {
param($username,$password)
(new-object directoryservices.directoryentry "",$username,$password).psbase.name -ne $null
}
PS C:\> Test-ADAuthentication "dom\myusername" "mypassword"
True
PS C:\>
Довідка: /programming/7663219/how-to-authenticate-an-user-in-activedirectory-with-powershell
ObjectNotFound: (Test-ADAuthentication:String) [], CommandNotFoundException
сюди. Це працює виключно на контролері домену, а не на локальних облікових записах?
Test-ADAuthentication
не вбудований у власну оболонку
$pass = Read-Host -assecurestring 'Enter password'
Просто хотів додати, що оскільки AD є сервером LDAP, ви можете використовувати інструмент командного рядка LDAP, щоб 'прив’язати' до нього, тим самим підтвердивши, чи він активний чи ні. Ви також можете прив'язуватись як користувач із більш високими привілеями, а потім шукати AD, використовуючи принципи LDAP.
Але ей - нічого поганого з Пауершеллом!