Czy na platformie Windows jest jakieś narzędzie wiersza polecenia, które mogę przekazać username
, password
domain name
aby zweryfikować poświadczenia (lub ewentualnie podać błąd, że konto jest wyłączone, nie istnieje lub wygasło)?
Czy na platformie Windows jest jakieś narzędzie wiersza polecenia, które mogę przekazać username
, password
domain name
aby zweryfikować poświadczenia (lub ewentualnie podać błąd, że konto jest wyłączone, nie istnieje lub wygasło)?
Odpowiedzi:
Możesz użyć net use
polecenia, podając nazwę użytkownika i hasło w wierszu polecenia (w formularzu net use \\unc\path /user:username password
i sprawdź errorlevel
zwrócone, aby sprawdzić, czy poświadczenie jest prawidłowe.
runas
Komenda będzie działać też oprócz tego, że masz zamiar mieć twardszy czas próby wyjścia.
Testowanie poświadczenia istnienia konta byłoby kwestią użycia net user
lub dsquery
. net user
Komenda nie powie, jeśli konto jest zablokowane, ale odpytywanie lockoutTime
atrybut konta użytkownika mógłby ci to powiedzieć.
runas /user:username cmd
otworzy nowe okno wiersza poleceń username
, jakbyś podał prawidłowe hasło, a użytkownik może zalogować się na tym komputerze. Zwykle otwieram powłokę, aby sprawdzić, czy hasło jest nadal domyślne na podstawie ich danych osobowych, które mogę wyszukać.
W PowerShell:
Function Test-ADAuthentication {
param($username,$password)
(new-object directoryservices.directoryentry "",$username,$password).psbase.name -ne $null
}
PS C:\> Test-ADAuthentication "dom\myusername" "mypassword"
True
PS C:\>
Odniesienie: /programming/7663219/how-to-authenticate-an-user-in-activedirectory-with-powershell
ObjectNotFound: (Test-ADAuthentication:String) [], CommandNotFoundException
tutaj. Czy działa to wyłącznie na kontrolerze domeny, a nie na kontach lokalnych?
Test-ADAuthentication
nie jest wbudowany w PowerShell
$pass = Read-Host -assecurestring 'Enter password'
Chciałem tylko dodać, że ponieważ AD jest serwerem LDAP, możesz użyć narzędzia wiersza poleceń LDAP do „powiązania” go, a tym samym potwierdzenia, czy jest on aktywny. Możesz również powiązać jako użytkownik z wyższymi uprawnieniami, a następnie przejrzeć AD przy użyciu zasad LDAP.
Ale hej ... nic nie jest z Powershellem!