Informatie uit AD trekken

Pagina: 1
Acties:
  • 923 views sinds 30-01-2008
  • Reageer

  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Ik zit hier met een klein probleempje. Ik wil graag een netwerkautorisatieplan opstellen (opdracht voor school) maar wil daarom dus eigenlijk weten welke users waarin kunnen. Nu kan ik natuurlijk elke keer weer de eigenschappen van een persoon gaan openen, of de Members tab van een gebruikersgroep, maar dit is gekkenwerk; dan ben ik er volgende week nog mee bezig om alles uit te zoeken :/

Ik vraag me daarom ook af of er niet ergens een tool bestaat die informatie uit je AD kan inlezen en weer uitspuugt als een TXT bestandje, of beter nog: bestaat dat al binnen AD zelf? Dit zou mij wel mooi uitkomen want anders, zoals ik al zei, ben ik dus té lang bezig om autorisatie groep na autorisatiegroep te doorspitten (we hebben er nogal wat) en elke keer de namen van de Members over te tikken (daar hebben we er nog meer van). Dus als iemand hier een oplossing voor weet zou ik diegene erg dankbaar zijn! :*)

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!


Verwijderd

Uhm... LDAP?

  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 14:40

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

Er zijn legio tools die de AD kunnen query'en. DSQuery en DSGet zijn standaard tools die hiervoor geschikt zijn. Ook MS heeft een hoop scripts online staan (Microsoft Script Repository).

Maar, dan de belangrijkste vraag: wat heb je zelf al geprobeerd en gevonden?

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


  • Meekoh
  • Registratie: April 2005
  • Laatst online: 15:07
Nou, AD houd niet bij wie wel en niet ergens in mag AD houd bij wie in welke group zit.
De rechten worden in het NTFS filesystem opgeslagen.
Je kan dus via AD wel uitlezen wie in welke security group zit. Dit kan je zelfs exporteren naar ldap bestandjes. Gaat via de commandline, volgens mij heette het ldifde. Moet je even op google zoeken wat de syntax ervoor is of typ "help ldifde".

Computer says no


  • bonzz.netninja
  • Registratie: Oktober 2001
  • Nu online

bonzz.netninja

Niente baffi

offtopic:
kan iedereen een ad query-en? Ik dacht dat je dat pas mag vanaf power-user

vuistdiep in het post-pc tijdperk van Steve  | Joepie joepie. Dat ging echt toppie! | https://www.dedigitaletuin.nl


  • Predator
  • Registratie: Januari 2001
  • Laatst online: 14:34

Predator

Suffers from split brain

bonzz.netninja schreef op dinsdag 23 januari 2007 @ 10:11:
offtopic:
kan iedereen een ad query-en? Ik dacht dat je dat pas mag vanaf power-user
Power users zijn locale users, heeft niets met AD te maken ;)

Normaal kan een authenticated user AD queries doen.

Everybody lies | BFD rocks ! | PC-specs


  • bonzz.netninja
  • Registratie: Oktober 2001
  • Nu online

bonzz.netninja

Niente baffi

Predator schreef op dinsdag 23 januari 2007 @ 10:15:
[...]

Power users zijn locale users, heeft niets met AD te maken ;)

Normaal kan een authenticated user AD queries doen.
je hebt ook power-users in een domein toch (tenminste, voor mijn sharepointinstallatie moest ik een power user account op het domein hebben)

vuistdiep in het post-pc tijdperk van Steve  | Joepie joepie. Dat ging echt toppie! | https://www.dedigitaletuin.nl


  • @r!k
  • Registratie: April 2000
  • Laatst online: 08-12 17:04

@r!k

It is I, Leclerq

bonzz.netninja schreef op dinsdag 23 januari 2007 @ 10:16:
[...]

je hebt ook power-users in een domein toch (tenminste, voor mijn sharepointinstallatie moest ik een power user account op het domein hebben)
Dat is omdat je dan een wijziging gaat aanbrengen, echter queries veranderen niks maar vragen alleen info op.

Hmm, best een risico merk ik als iedereen zomaar een query op een AD zou kunnen uitvoeren. Toch eens opzoeken hoe dat zit.

Een hele rij microsoft certificeringen.


  • bonzz.netninja
  • Registratie: Oktober 2001
  • Nu online

bonzz.netninja

Niente baffi

@r!k schreef op dinsdag 23 januari 2007 @ 10:20:
[...]


Dat is omdat je dan een wijziging gaat aanbrengen, echter queries veranderen niks maar vragen alleen info op.

Hmm, best een risico merk ik als iedereen zomaar een query op een AD zou kunnen uitvoeren. Toch eens opzoeken hoe dat zit.
ja, daarom dacht ik dat je power user (in het domein) moet zijn om de ad te mogen bekijken. Of wellicht is dat alleen hier zo natuurlijk. Ik vind het best een risico om dat mogelijk te maken namelijk. Zeker vanuit oogpunt van social enginering e.d

vuistdiep in het post-pc tijdperk van Steve  | Joepie joepie. Dat ging echt toppie! | https://www.dedigitaletuin.nl


  • sh4d0wman
  • Registratie: April 2002
  • Laatst online: 15:07

sh4d0wman

Attack | Exploit | Pwn

Ik heb hier recent dumpsec voor gebruikt omdat ik soortgelijke informatie nodig had voor een audit. Hierbij heb ik de users, groepen en services laten exporteren. Deze vervolgens in een csv bestandje geplempt.

This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.


  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Ik heb gegoogled onder *informatie uit AD halen* maar daar kwam ik niet verder mee; ook nog een post gedaan op een ander forum maar daar kreeg ik een link naar het scriptomatic tooltje van microsoft; nou ben ik geen wizkid dus moet ik dat tooltje eerst goed gaan doornemen. adLDAP lijkt inderdaad op wat ik nodig heb, hoewel ook ldifde interessant lijkt. Ik weet alleen niet of ik adLDAP mag uitvoeren op de server van mn stagebegeleider maar dat zie ik dan wel weer; hij krijgt er ook wat voor terug dus ik denk niet dat hij het erg vind ;)

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!


  • @r!k
  • Registratie: April 2000
  • Laatst online: 08-12 17:04

@r!k

It is I, Leclerq

Ik zou eerst even toestemming vragen als ik jou was

Een hele rij microsoft certificeringen.


  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Hmm, een tweede ronde googlen bracht me naar dit documentje: http://searchwinit.techta...3,sid1_gci1187396,00.html . Erg handig! Maar nu wil ik dus omdraaien wat het commando doet: in plaats van de uitvoer te geven per user
LDIFDE -f ADusers.ldf -l "memberOf" -r ("objectClass=user")

wil ik een uitvoer genereren per autorisatiegroep (dus memberOf). Ik dacht dat ik dit wel voor elkaar kon krijgen door de twee om te wisselen door dus
LDIFDE -f ADusers.ldf -l "user" -r ("objectClass=memberOf")

te doen maar daar krijg ik helaas pindakaas geen resultaten mee. Iemand nog tips?

Waarom heb ik het idee dat ik iets simpels over het hoofdzie? :X

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!


  • Question Mark
  • Registratie: Mei 2003
  • Laatst online: 14:40

Question Mark

Moderator SSC/WOS

F7 - Nee - Ja

MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B


  • Zomborro
  • Registratie: Mei 2003
  • Laatst online: 14-12 15:31

Zomborro

USCSS Nostromo crew member

Moshe85 schreef op dinsdag 23 januari 2007 @ 10:09:
Nou, AD houd niet bij wie wel en niet ergens in mag AD houd bij wie in welke group zit.
De rechten worden in het NTFS filesystem opgeslagen.
Je kan dus via AD wel uitlezen wie in welke security group zit. Dit kan je zelfs exporteren naar ldap bestandjes. Gaat via de commandline, volgens mij heette het ldifde. Moet je even op google zoeken wat de syntax ervoor is of typ "help ldifde".
A, is dit niet helemaal wat de TS bedoelde volgens mij maar B is dit ook niet helemaal waar. AD houdt niet alleen bij welke group memberships je account bevat maar ook de rechten die je op objecten hebt, zogenaamde security settings.

De uiteindelijke file of disk rechten krijg je inderdaad wel via NTFS welke weer aan accounts (fout!) of groepen gekoppeld zijn. Ook is het mogelijk dat je deze via AD toebedeeld krijgt via (group) policies.

It's life, Jim, but not as we know it...


  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Hmm, in dit geval maakt hiet niet zoveel uit dat ik de rechten er niet bij krijg want we hebben daar verschillende groepen voor aangemaakt: groep Administratie F mag alles, Administratie R alleen maar lezen, dus dat zit wel snoes.

Ik ga eens met scriptjes stoeien. Nog nooit gedaan dus dat beloofd wat (idd, ik ben een prut ICTer ;))

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!


  • lier
  • Registratie: Januari 2004
  • Laatst online: 14:32

lier

MikroTik nerd

Het is altijd goed om je zwaktes te kennen.

Blijft bijzonder dat je na een vierjarige studie ICT niet zoiets eenvoudigs als info uit AD kan ophalen, laat staan informatie op Internet erover te vinden.

Eerst het probleem, dan de oplossing


  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Het weten van de juiste zoektermen is al een begin, maar idd het ophalen van info uit AD is iets dat bij ons nooit is besproken, naast het handmatige gedeelte dan he. Blame it on the teachers...

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!


  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Hmm... Er schijnt ook nog iets te bestaan als AD Bulk Export dat hetzelfde doet. Komt mn begeleider net mee :/

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!


  • Zomborro
  • Registratie: Mei 2003
  • Laatst online: 14-12 15:31

Zomborro

USCSS Nostromo crew member

Dat is volgens mij niks anders dan LDIFDE zoals al eerder besproken:

Linkje

It's life, Jim, but not as we know it...


  • Wim-Bart
  • Registratie: Mei 2004
  • Laatst online: 10-01-2021

Wim-Bart

Zie signature voor een baan.

Gewoon gebruik maken van dsget+dsquery en daarnaast xcacls. De output kan je dan combineren tot een rapportage (Excel, Access etc.)

Beheerders, Consultants, Servicedesk medewerkers. We zoeken het allemaal. Stuur mij een PM voor meer info of kijk hier De mooiste ICT'er van Nederland.


  • rapture
  • Registratie: Februari 2004
  • Laatst online: 14:45

rapture

Zelfs daar netwerken?

BorgMan schreef op dinsdag 23 januari 2007 @ 12:54:
Ik ga eens met scriptjes stoeien. Nog nooit gedaan dus dat beloofd wat (idd, ik ben een prut ICTer ;))
BorgMan schreef op dinsdag 23 januari 2007 @ 13:08:
Het weten van de juiste zoektermen is al een begin, maar idd het ophalen van info uit AD is iets dat bij ons nooit is besproken, naast het handmatige gedeelte dan he. Blame it on the teachers...
Er zit dus een gat in je opleiding? Onze "netwerkers" krijgen netwerkprogrammeren.

De oplossing is idd WSH-scripts, met beetje ldap erbij.
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
Set myComputer = GetObject("WinNT://computernaamvanmijncomputer,computer")
myComputer.Filter = Array("user")

set xlsobj=createobject("Excel.Application")
xlsobj.visible=true
xlsobj.workbooks.add

i=1
For Each member In myComputer
    'msgbox(member.Name)
    xlsobj.cells(i,1).value=member.Name
    i=i+1
Next
Ik zie ergens op mijn laptop een scriptje op lokale users in een excel-bestand te dumpen.

code:
1
2
3
4
5
6
set grp=getobject("LDAP://CN=SalesGroup,OU=Engineering1,DC=nwtraders,DC=msft")

set mlist =grp.members
for each member in mlist
    msgbox member.FullName
next
Een beetje mengen met deze script, hiermee kan je users van een groep opvragen.

Zulke scriptjes maak je in kladblok en opslaan als een bestand met .vbs extensie.

[ Voor 4% gewijzigd door rapture op 23-01-2007 14:52 ]


  • BorgMan
  • Registratie: Oktober 2006
  • Laatst online: 08-11 12:42
Dat je een script na bewerken moest opslaan als .vbs wist ik toevallig, maar je zou inderdaad kunnen stellen dat er een gat in de opleiding zit. Nou is het wel een MBO opleiding waar de leraren zelf af en toe minder weten dan de leerlingen, vandaar ook het *blame it on the teacher*: Als het niet in je boek behandeld wordt zal hij dr zelf ook niet mee komen want hij weet het niet eens...

Toetsenrammer: ik had al zo'n vermoeden, met name doordat er onder in het venster een string stond dat begon met LDAP://...

Bunny scientific facts: Bunnies can't assimilate. BUT THEY CAN DANCE!

Pagina: 1