攻撃者は、ローカルシステムまたはドメインアカウントのリストを取得しようとする場合があります。
この情報を取得できるコマンドの例は、 net user
, net group
, net localgroup
, といったNetユーティリティの利用、もしくはdsqueryの利用があります。攻撃者が初期ユーザー、現在ログインしているユーザー、またはシステムをよく使用するユーザーのセットを特定しようとすると、System Owner/User Discoveryが適用される場合があります。
Macでは、 groups
および id
コマンドを使用してグループを列挙できます。特にMacでは、 dscl . list /groups
および dscacheutil -q group
もまたユーザおよびグループの列挙に使用されます。
Linuxでは、ローカルユーザーは、誰でも読み取り可能な /etc/passwd
ファイルを使用して列挙できます。 Macでは、この同じファイルは、 /etc/master.passwd
ファイルに加えて、シングルユーザーモードでのみ使用されます。
また、グループはgroups
およびid
コマンドで列挙できます。
認証されたアクセスには、アカウントの探索に使用できるツールがいくつかあります。 Get-MsolRoleMember
PowerShellコマンドレットを使用して、ロールまたは権限グループが指定されたアカウント名を取得できます。[1][2]
Azure CLI(AZ CLI)も、ドメインへの認証されたアクセスを持つユーザーアカウントを取得するためのインターフェイスを提供します。コマンドaz ad user list
は、ドメイン内のすべてのユーザーを列挙します。[3][4]
Get-GlobalAddressList
PowerShellコマンドレットを使用して、認証済みセッションを使用してドメインから電子メールアドレスとアカウントを取得できます。[5][6]