Category: PowerShell

Script : rapport détaillé des baux DHCP

Un petit script développer pour suivre les affectations d’adresses de plusieurs serveurs DHCP dans un environnement sensible. L’objectif était de fournir un rapport permettant d’identifier les machines se connectant à se réseau et de s’assurer que celle-ci ne change pas inopinément de site géographique (bastion).

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=2765

PowerSchell : Création en masse de scope DHCP

Un petit script écrit rapidement pour automatiser la création de scope sur un serveur de lab. Le script permet de configurer les options 3, 6, 15, 66 et 67 en customisant les valeurs selon le besoin. 

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=2740

Active Directory Quick Win : forcer la réplication des partitions DNS intégrées

Pour accélérer la réplication des informations DNS entre deux contrôleurs de domaine qui en assurent la réplication, vous pouvez utiliser la commande suite : Réplication de la Partition DNS d’une forêt repadmin /replicate <serveur cible> <serveur source> “DC=ForestDnsZones,DC=Contoso,DC=Com” Réplication de la partition DNS des domaines repadmin /replicate <serveur cible> <serveur source> “DC=DomainDnsZones,DC=Contoso,DC=Com”

Lien Permanent pour cet article : https://ms-sec.fr/?p=2595

SCRIPT : Exporter les objets possédant un sidHistory

Un quick-win pour les administrateurs : ce script permet d’exporter au choix les objets User, Computer ou Group afin de récupérer le contenu du champs sidHistory. Point fort : il split le résultat en multi lignes dans un fichier de sortie (par type) afin de n’avoir qu’un sidHistory par ligne (pour ceux qui merge de …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1358

Impossible de faire correspondre le nom d’identificateur Win2016 à un nom d’énumérateur valide

La création d’un serveur Windows 2016 en tant que contrôleur de domaine est assez facile à l’aide de Windows PowerShell. Mais lorsque vous essayez de déployer Active Directory en spécifiant le niveau fonctionnel de Windows Server 2016, vous pouvez obtenir l’erreur suivante:

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1307

Windows Server Core : utiliser PowerShell par défaut

Si vous souhaitez remplacer le Shell cmd.exe présent par défaut à l’ouverture de session sur un serveur Core, vous devrez modifier la clé de registre WinLogon. Voici la commande à passer :

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1303

Windows Server 2016 Core : désactiver IPv6

Pour désactiver l’IPv6 proprement sur les interfaces d’un Windows Server Core sauf l’interface de loopback , voici une commande qui vous permettra de le faire très simplement :

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1296

PowerShell : générer un log formaté dans vos scripts

Les logs ont une importance capitale pour débugger ou tracer les actions réalisées dans un script. vous trouverez ci-dessous une fonction que j’ai écrite et qui permet de mettre en forme le log : elle réalise l’écriture dans un fichier, une sortie à l’écran ou les deux à la fois. Les sorties à l’écran font …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1198

Utiliser PowerShell pour administrer un DC 2003 (R2)

Pour réaliser des audits en amont de projet de migration, je dois régulièrement faire face à des environnements toujours en Windows Server 2003 (R2 ou non). Ayant dans le temps eut quelques compétences en VBS mais n’ayant absolument aucune envie d’y replonger (ce serait du temps de perdu), je propose toujours à mes clients de …

Continue reading

Lien Permanent pour cet article : https://ms-sec.fr/?p=1109