• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема Найти Object SID компьютера через CMD

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
Как можно командой Найти Object SID компьютера через CMD

30450



Не юзверя:


зарание благодарен
 

centr

Green Team
31.01.2017
408
475
BIT
0
Код:
set KEY_REGKEY=HKLM\SOFTWARE\Microsoft\Cryptography
set KEY_REGVAL=MachineGuid

REM Check for presence of key first.
reg query %KEY_REGKEY% /v %KEY_REGVAL% 2>nul || (echo No theme name present! & exit /b 1)

REM query the value. pipe it through findstr in order to find the matching line that has the value. only grab token 3 and the remainder of the line. %%b is what we are interested in here.
set KEY_NAME=
for /f "tokens=2,*" %%a in ('reg query %KEY_REGKEY% /v %KEY_REGVAL% ^| findstr %KEY_REGVAL%') do (
    set KEY_NAME=%%b
)
echo %KEY_NAME%

Код:
Set objNet = CreateObject("WScript.Network")
strComputer = objNet.ComputerName
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colAccounts = objWMIService.ExecQuery _
    ("Select * From Win32_UserAccount Where Domain = '" & strComputer & "'")
For Each objAccount in colAccounts
    If Left (objAccount.SID, 6) = "S-1-5-" and Right(objAccount.SID, 4) = "-500" Then
        Wscript.Echo objAccount.Name
        Wscript.Echo objAccount.SID
        WScript.Echo "Computer's SID: " & Left(objAccount.SID, Len(objAccount.SID) - 4)
    End If
Next
 
Последнее редактирование:
  • Нравится
Реакции: SlipX

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
Код:
strComputer = "youcomputername"
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colAccounts = objWMIService.ExecQuery _
    ("Select * From Win32_UserAccount Where Domain = '" & strComputer & "'")
For Each objAccount in colAccounts
    If Left (objAccount.SID, 6) = "S-1-5-" and Right(objAccount.SID, 4) = "-500" Then
        Wscript.Echo objAccount.Name
        Wscript.Echo objAccount.SID
        WScript.Echo "Computer's SID: " & Left(objAccount.SID, Len(objAccount.SID) - 4)
    End If
Next
как это использовать?
 

centr

Green Team
31.01.2017
408
475
BIT
0
1- cmd - сохраняем в файл с расширением bat и запускаем.
2 - vbs - сохраняем в файл с расширение vbs и запускаем
 
  • Нравится
Реакции: SlipX

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
Сделал так:

C++:
Dim fso
Set fso = WScript.CreateObject("Scripting.Filesystemobject")
Set f = fso.OpenTextFile("C:\Users\Administrator\Desktop\sid\output.txt", 2)
Set objNet = CreateObject("WScript.Network")
strComputer = objNet.ComputerName
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colAccounts = objWMIService.ExecQuery _
    ("Select * From Win32_UserAccount Where Domain = '" & strComputer & "'")
For Each objAccount in colAccounts
    If Left (objAccount.SID, 6) = "S-1-5-" and Right(objAccount.SID, 4) = "-500" Then
        f.WriteLine objAccount.Name
        f.WriteLine objAccount.SID
        f.WriteLine "Computer's SID: " & Left(objAccount.SID, Len(objAccount.SID) - 4)
    End If
Next
f.Close

Надо только чтоб файл был создан зарание

Выдает так:

HTML:
Administrator
S-1-5-21-538003744-2869898636-1843681998-500
Computer's SID: S-1-5-21-538003744-2869898636-1843681998
 

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
Попробывал послать его по почте: говорит что : RAR/Locky.A!Camelot
 

centr

Green Team
31.01.2017
408
475
BIT
0
На этот не должен ругаться
Код:
set KEY_REGKEY=HKLM\SOFTWARE\Microsoft\Cryptography
set KEY_REGVAL=MachineGuid
reg query %KEY_REGKEY% /v %KEY_REGVAL% 2>nul || (echo No theme name present! & exit /b 1)
set KEY_NAME=
for /f "tokens=2,*" %%a in ('reg query %KEY_REGKEY% /v %KEY_REGVAL% ^| findstr %KEY_REGVAL%') do (
    set KEY_NAME=%%b
)
echo %KEY_NAME% >%USERPROFILE%\Desktop\sid.txt
 
  • Нравится
Реакции: SlipX

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
На этот не должен ругаться
Код:
set KEY_REGKEY=HKLM\SOFTWARE\Microsoft\Cryptography
set KEY_REGVAL=MachineGuid
reg query %KEY_REGKEY% /v %KEY_REGVAL% 2>nul || (echo No theme name present! & exit /b 1)
set KEY_NAME=
for /f "tokens=2,*" %%a in ('reg query %KEY_REGKEY% /v %KEY_REGVAL% ^| findstr %KEY_REGVAL%') do (
    set KEY_NAME=%%b
)
echo %KEY_NAME% >%USERPROFILE%\Desktop\sid.txt
ругается на VBS

VBS выдает то что надо

а .bat файл выводит не то что надо,
нужно это:
Код:
S-1-5-21-538003744-2869898636-1843681998-500
Computer's SID: S-1-5-21-538003744-2869898636-1843681998
а дает: 5da79611-4b6e-48f3-a684-7deb96eb4300
 

centr

Green Team
31.01.2017
408
475
BIT
0
Код:
@echo off &setlocal

set "RegPath=HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList"
for /f "delims=" %%i in ('reg query "%RegPath%"^|findstr /ibc:"%RegPath%\S-"') do (
  reg query "%%i" /v "ProfileImagePath"|findstr /iec:"%UserProfile%" >nul &&set "SID=%%~nxi"
)

echo %SID% >%USERPROFILE%\Desktop\sid.txt

Код:
@echo off
for /f "delims=" %%i in ('wmic useraccount where "name='%UserName%'" get sid /value') do (
  for /f "delims=" %%j in ("%%i") do set "%%j"
)

echo %SID% >%USERPROFILE%\Desktop\sid.txt
 
  • Нравится
Реакции: SlipX

SlipX

dd if=/dev/random of=/dev/port
Green Team
13.08.2017
135
167
BIT
0
Код:
@echo off &setlocal

set "RegPath=HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\ProfileList"
for /f "delims=" %%i in ('reg query "%RegPath%"^|findstr /ibc:"%RegPath%\S-"') do (
  reg query "%%i" /v "ProfileImagePath"|findstr /iec:"%UserProfile%" >nul &&set "SID=%%~nxi"
)

echo %SID% >%USERPROFILE%\Desktop\sid.txt

это вроде то что должно быть)


Thank you!!!
 
Последнее редактирование:
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!