ここにいくつかのアイデアがあります-それらはどちらも本当に非常に良いものではありません(彼らがアンチウイルスまたは侵入検知アラームを発するかもしれないという欲求から):
Active Directoryからパスワードハッシュをダンプして、パスワードクラッカーを実行できます。カインとアベルはあなたのためにクラッキングを行うことができます。fgdumpでハッシュを取得できます。注意してください-これらのユーティリティは両方とも、おそらくウイルス対策ソフトウェアに警報を鳴らすでしょう。
"NET USE"コマンドを使用して有効なパスワードをチェックし、ユーザーリストの出力を反復する簡単なスクリプトを書くことができます。このようなものを使用してください:
@エコーオフ
remパスワードテスト用の「ドライブ」への「マップ」への宛先パス
DESTPATH = \\ SERVER \ Shareを設定します
remパスワードテストのために「ドライブ」を「マップ」するために使用されるドライブ文字
SET DRIVE_LETTER = Q:
テストするrem NetBIOSドメイン名
DOMAIN = DOMAINを設定
1行に1つずつ、ユーザー名のリストを含むremファイル
SET USERLIST = userlist.txt
テストするパスワード
SET PASSWORD = MyPa55word
rem出力ファイル
SET OUTPUT = output.txt
「%DRIVE_LETTER%\」が存在する場合。goto _letter_used
(%USERLIST%)の/ f %% iの場合、(
ネット使用%DRIVE_LETTER%%DESTPATH%/ USER:%DOMAIN%\ %% i%PASSWORD%
「%DRIVE_LETTER%\」が存在する場合。echo %% i password is%PASSWORD%>>%OUTPUT%
正味使用量%DRIVE_LETTER%/ d / y
)
後藤端
:_letter_used
echo%DRIVE_LETTER%は既に使用されています。空きドライブ文字に変更して、再実行してください。
:終わり
ユーザーリストを「userlist.txt」(1行に1つのユーザー名)に入れ、スクリプトの上部にある変数を設定して、ユーザーが「ドライブ」を「マッピング」できるパスを参照するように設定し、それを実行しているPCには、宛先サーバーに「マップ」された他の「ドライブ」がありません(Windows PCでは、特定のサーバーへのSMBクライアント接続に一度に使用できる資格情報のセットは1つだけなので)。
私が言ったように、どちらの方法もおそらく素晴らしいアイデアではありません。>笑顔<