Quản lý mạng Windows bằng Script - Phần 11: Các thủ thuật kịch bản khác

Trong phần trước của loạt bài này chúng ta đã biết hai thủthuật cho kịch bản

điều khiển xa. Trong phần trước chúng ta đã xem thêm hai mẹo kịch bản nữa.

Mẹo đầu tiên, thủthuật kịch bản điều khiển xa từmột độc giả, mẹo thứhai, một

ví dụthếgiới thực được dùng đểthểhiện cách sửdụng the Windows

Management Instrumentation Command-line (WMIC).

pdf6 trang | Chia sẻ: oanh_nt | Lượt xem: 1272 | Lượt tải: 0download
Nội dung tài liệu Quản lý mạng Windows bằng Script - Phần 11: Các thủ thuật kịch bản khác, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Quản lý mạng Windows bằng Script - Phần 11: Các thủ thuật kịch bản khác Nguồn : quantrimang.com  Mitch Tulloch Trong phần trước của loạt bài này chúng ta đã biết hai thủ thuật cho kịch bản điều khiển xa. Trong phần trước chúng ta đã xem thêm hai mẹo kịch bản nữa. Mẹo đầu tiên, thủ thuật kịch bản điều khiển xa từ một độc giả, mẹo thứ hai, một ví dụ thế giới thực được dùng để thể hiện cách sử dụng the Windows Management Instrumentation Command-line (WMIC). Thủ thuật 1: Thủ thuật “runas” nhưng với sự mã hóa Thủ thuật kịch bản đầu tiên được đệ trình bởi độc giả Steven Beard đến từ Anh. Steve đưa ra một cách hoàn toàn khác để gọi lệnh “runas” từ bên trong kịch bản và điều này có thể hữu dụng trong các môi trường hoạt động kinh doanh như thế nào. Hãy lắng nghe những gì mà Steve đã nói: Tôi đã sử dụng vb script trong nhiều năm qua để quản trị miền Windows của tôi nhưng chưa bao giờ hiểu hết về WMI mà chỉ là những gì tôi thực sự cần thiết. Mặc dù phần cuối cùng của các bạn quan tâm đến hàm runas là rất tốt, nhưng tôi sử dụng nó theo nhiều cách khác nhau, bạn có thể xem dưới đây: Set WshShell = CreateObject("Wscript.Shell") Set WshEnv = WshShell.Environment("PRocess") WshShell.Run "runas.exe /user:" & "domain\user" & " " & Chr(34) & "cscript c:\PCQuery.vbs" & Chr(34) Wscript.Sleep 800 WshShell.AppActivate WshEnv("SystemRoot") & "\system32\runas.exe" Wscript.Sleep 200 WshShell.SendKeys "PASSWORD" & "~" Wscript.Sleep 500 Set WshShell = Nothing Set WshEn = Nothing Một cách cơ bản, tôi giấu tất cả các kịch bản cần đến quyền quản trị trong kịch bản ở trên bằng sử dụng runas, sau đó đợi và sử dụng sendkeys để gửi mật khẩu. Đây là vấn đề tương tự kịch bản được chuyển đến bạn bằng một độc giả khác. Các mật khẩu gửi không được mã hóa xuyên mạng, đó là lý do tại sao tôi viết email này. Tôi sử dụng script encoder (cơ bản chạy kịch bản thông qua bộ mã hóa và các bảng băm bằng nhiều thuật toán mã hóa), sau đó kết thúc với một file .vbe thay vì .vbs. Tôi đảm bảo nó vẫn có thể bị crack nhưng vẫn tốt hơn là không mã hóa. Thủ thuật 2: Truy vấn cho quản trị viên cục bộ bằng WMIC Thủ thuật thứ hai này sẽ được dựa trên vấn đề cuộc sống thực. Một độc giả đã liên hệ với chúng tôi hỏi một câu hỏi đơn giản: làm thế nào bạn có thể liệt kê các tài khoản quản trị viên cục bộ trên máy tính điều khiển xa? Kịch bản là độc giả có nhiều máy trạm Windows XP, các máy là phần khởi đầu của một nhóm, và người dùng có quyền quản trị cục bộ trên các máy tính đó (nghĩa là các tài khoản cục bộ của họ là thành viên của nhóm quản trị cục bộ trên các máy tính này). Cuối cùng mạng cũng đã được di trú đến một miền Active Directory và người dùng được trao các tài khoản mới với tư cách là thành viên nhóm toàn cục Domain Users. Sau đó, một ngày quản trị viên được thông báo rằng người dùng dường như có nhiều đặc quyền hơn những gì mà anh ta đã gán và anh ta đã phát hiện ra rằng các tài khoản quản trị cục bộ cũ đã không được phát hiện từ máy trạm của anh ta, anh ta đã đăng nhập bằng một tài khoản quản trị cục bộ đó khi tài khoản domain user không cho anh ta có được đủ quyền điều khiển trên máy trạm. Quản trị viên nhận ra điều này có thể là một vấn đề nghiêm trọng khi (a) nó can thiệp vào chính sách bảo mật của công ty và (b) cho phép người dùng đăng nhập vào các máy trạm của họ như các quản trị viên, nghĩa là họ có thể xử lý đơn giản trên máy trạm của họ khi quản trị cục bộ có thể thực hiện gần như bất cứ cái gì trên các máy của họ, tuy nhiên điều này có thể dẫn đến chi phí hỗ trợ cao hơn. Bây giờ để làm cho nó phức tạp hơn chút ít, nhóm quản trị cục bộ Administrators đính kèm trên máy trạm được đặt lại tên thành một tên nào đó và tài khoản người dùng Administrator cục bộ đính kèm cũng được đặt lại tên. Kiểm tra máy trạm thứ hai đã phát hiện ra rằng nhóm cục bộ quản trị viên đính kèm và tài khoản người dùng cục bộ cũng đều được đặt lại tên trên máy tính này, tuy nhiên chúng được đặt lại tên khác với máy trạm đầu tiên! Thực sự là một sự phức tạp gây đau đầu! Việc giải quyết điều này giống như nó đòi hỏi phải đăng nhập vào các máy trạm và đào bới tìm kiếm tất cả người dùng và các nhóm cục bộ trên mỗi máy tính để xác định tài khoản người dùng cục bộ nào là quản trị cục bộ trên máy đó, hoặc tìm các khác để xác định thông tin này. Có thể là một kịch bản? Bạn có thể giải quyết bằng kịch bản nhưng thay vì làm điều đó, bạn hãy thử thực hiện một cái gì đó khác và sử dụng Windows Management Instrumentation Command-line (WMIC) xem sao. WMIC cơ bản là một công cụ (một trình thông dịch lệnh) cho phép truy vấn thông tin WMI trực tiếp từ dòng lệnh thay vì phải thực hiện nó bên trong một kịch bản. WMIC có thể được sử dụng theo hai cách: tương tác (đưa ra một lệnh tại một thời điểm nào đó ở cửa sổ lệnh) hoặc trong các file. Sử dụng WMIC tương tác Ví dụ, hãy cho rằng nhóm quản trị cục bộ đính kèm và tài khoản người dùng cục bộ không được đặt lại tên trên hệ thống. Nếu đây là một trường hợp thì bạn có thể sử dụng WMIC tương tác để hiển thị danh sách các thành viên của nhóm quản trị cục bộ bằng cách mở cửa sổ lệnh và đánh vào đó lệnh sau: C:\Documents and Settings\myself>wmic path win32_groupuser where (groupcomponent="win32_group.name=\"administrators\",domai n=\"%computername%\"") GroupComponent??????????????????? ????????PartComponent win32_group.domain="XP191",name="administrators"? \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" Administrator" win32_group.domain="XP191",name="administrators"? \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" sjones"???? win32_group.domain="XP191",name="administrators"? \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" gsmith"??????? win32_group.domain="XP191",name="administrators"? \\XP191\root\cimv2:Win32_Group.Domain="TEST",Name="Domain Admins" Xem cột thứ hai, chúng ta có thể thấy nhóm quản trị cục bộ trên máy tính này có 3 tài khoản người dùng cùng với nó: quản trị viên, sjones và gsmith. Thêm vào đó, nhóm quản trị miền toàn cục là một thành viên của nhóm quản trị cục bộ trên hệ thống này. Bây giờ nhóm quản trị cục bộ đính kèm trên hệ thống được đổi tên thành gì? Chạy lệnh trên bạn sẽ có kết quả dưới đây: C:\Documents and Settings\myself>wmic path win32_groupuser where (groupcomponent="win32_group.name=\"administrators\",domain =\"%computername%\"") No Instance(s) Available. Tại sao lệnh bị hỏng? Rõ ràng bởi vì tên của nhóm tồn tại đã truy vấn bởi mã cứng trong lệnh. Nhưng nếu nhóm quản trị cục bộ đính kèm được đặt lại tên thì bạn có thể xác định tên mới của nó như thế nào? Câu trả lời đơn giản là nhóm này có thể được đặt tên là gì thì nó vẫn giống nhóm cũ ở bề ngoài. Hay nó theo cách khác, nó là bộ nhận dạnh bảo mật (SID) không thay đổi và vẫn là S-1-5-32- 544 (bạn có thể xem thêm tại đây để có thêm danh sách về các SID). Vậy chúng ta có thể xác định tên của nhóm là gì nếu biết SID của nó? Chúng ta có thể sử dụng lại WMIC một lần nữa, giống như dưới đây: C:\Documents and Settings\myself>wmic group where (sid = "S-1-5-32-544" and localaccount = true) get name Name JustAnotherGroup Vậy nhóm quản trị đính kèm trên hệ thống này được đặt lại tên thành JustAnotherGroup! Dù thế nào đi chăng nữa bây giờ chúng ta cũng biết được tên của nhóm này, chúng ta có thể sử dụng WMIC để truy vấn các thành viên của nó: C:\Documents and Settings\myself>wmic path win32_groupuser where (groupcomponent="win32_group.name=\"justanothergroup\",dom ain=\"%computername%\"") GroupComponent PartComponent win32_group.domain="XP191",name="justanothergroup" \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" JustAnotherUser" win32_group.domain="XP191",name="justanothergroup" \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" sjones" win32_group.domain="XP191",name="justanothergroup" \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" gsmith" win32_group.domain="XP191",name="justanothergroup" \\XP191\root\cimv2:Win32_Group.Domain="TEST",Name="Domain Admins" Và chúng ta có thể xem từ đầu ra lệnh có 3 quản trị cục bộ trên máy tính này: sjones, gsmith và JustAnotherUser. Rõ ràng nhóm toàn cục quản trị miền là một thành viên của JustAnotherGroup. Sử dụng WMIC trong các file Batch Ngược lại nếu chúng ta không muốn đăng nhập vào máy trạm và chạy các lệnh WMIC trên, thì chúng ta phải làm như thế nào? WMIC có thể được chạy trên các máy tính điều khiển xa bằng cách sử dụng khóa chuyển đổi /node:””, khóa được cung cấp để bạn có thể kích hoạt Remote Administration trên các máy tính mục tiêu (bạn có thể thực hiện bằng cách sử dụng Group Policy như đã được giải thích trong phần 6). Vậy thừa nhận rằng bạn đã thực hiện điều đó, hãy mở cửa sổ lệnh trên máy chủ trung tâm của chúng ta (bộ điều khiển miền) và đưa ra hai lệnh tương tự WMIC, nhưng lúc này máy trạm điều khiển xa có tên là XP191. Đầu tiên chúng ta lấy tên của nhóm quản trị cục bộ đính kèm trên máy tính điều khiển xa. C:\Documents and Settings\Administrator>wmic /node:"xp191" group where (sid = "S-1-5-32-544" and localaccount = true) get name Name JustAnotherGroup Bây giờ chúng ta sử dụng kết quả này để lấy danh sách các thành viên của nhóm: C:\Documents and Settings\Administrator>wmic /node:"xp191" path win32_groupuser where (groupcomponent = "win32_group.name=\"justanothergroup\",domain=\"xp191\"") GroupComponent?????????????????????????????PartComponent win32_group.domain="xp191",name="justanothergroup"? \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" JustAnotherAccount" win32_group.domain="xp191",name="justanothergroup"? \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" sjones" win32_group.domain="xp191",name="justanothergroup"? \\XP191\root\cimv2:Win32_UserAccount.Domain="XP191",Name=" gsmith" win32_group.domain="xp191",name="justanothergroup"? \\XP191\root\cimv2:Win32_Group.Domain="TEST",Name="Domain Admins" Kết quả giốnh như những gì chúng ta mong đợi. Từ điểm này, bạn hoàn toàn dễ dàng viết một file đơn giản để truy vấn tất cả các máy trạm trên mạng và lưu kết quả trong một file văn bản để có thể phân tích về sau. Kết luận WMIC quả thực có nhiều thú vị, tuy nhiên đôi khi cũng khó hiểu. Chúng ta sẽ nghiên cứu về sử dụng nó trong các phần tiếp theo.

Các file đính kèm theo tài liệu này:

  • pdf62_10_1156.pdf