Powershell-Funktion - Credentials zur Anmeldeinformationsverwaltung (Tresor) hinzufügen (nativ ohne cmdkey.exe)
In einem Beitrag kam mal die Frage auf ob sich Anmeldeinformationen nicht ohne eine cmdkey.exe nativ mit Powershell hinzufügen lassen. Ich habe dazu mal eine passende Funktion geschrieben die dies ermöglicht:
Die Funktion wird folgendermaßen aufgerufen:
Dabei können die Parameter -Type und -Persistence folgende Werte annehmen um zu spezifizieren um welchen Typ es sich handelt und wie dauerhaft die Anmeldeinformationen abgelegt werden:
Die anderen Parameter wie Server, Username, Password sollten selbsterklärend sein.
Viel Spaß
Grüße @colinardo
Alle Angaben wie immer ohne Gewähr
Falls der Beitrag gefällt, seid so nett und unterstützt mich durch eine kleine Spende / If you like my contribution please support me and donate
function Add-WindowsCredentials {
param(
[parameter(mandatory=$true)][ValidateSet("Windows","Generic")][string]$Type,
[parameter(mandatory=$true)][ValidateSet("Session","LocalMachine","Enterprise")][string]$Persistence,
[parameter(mandatory=$true)][ValidateNotNullOrEmpty()][string]$Server,
[parameter(mandatory=$true)][ValidateNotNullOrEmpty()][string]$Username,
[parameter(mandatory=$true)][ValidateNotNullOrEmpty()][string]$Password
)
$memberdef = @"
[DllImport("Advapi32.dll", SetLastError=true, EntryPoint="CredWriteW", CharSet=CharSet.Unicode)]
public static extern bool CredWrite([In] ref Credential userCredential, [In] UInt32 flags);
[StructLayout(LayoutKind.Sequential, CharSet=CharSet.Unicode)]
public struct Credential
{
public UInt32 flags;
public UInt32 type;
public IntPtr targetName;
public IntPtr comment;
public System.Runtime.InteropServices.ComTypes.FILETIME lastWritten;
public UInt32 credentialBlobSize;
public IntPtr credentialBlob;
public UInt32 persist;
public UInt32 attributeCount;
public IntPtr Attributes;
public IntPtr targetAlias;
public IntPtr userName;
}
"@
Add-Type -MemberDefinition $memberdef -Namespace "ADVAPI32" -Name 'Credentials'
$cred = New-Object ADVAPI32.Credentials+Credential
$cred.attributeCount = 0
$cred.flags = 0
$cred.targetName = [System.Runtime.InteropServices.Marshal]::StringToCoTaskMemUni($Server)
$cred.userName = [System.Runtime.InteropServices.Marshal]::StringToCoTaskMemUni($Username)
$cred.credentialBlobSize = [System.Text.Encoding]::Unicode.GetBytes($Password).length
$cred.credentialBlob = [System.Runtime.InteropServices.Marshal]::StringToCoTaskMemUni($Password)
# Domain-Credentials oder Generic-Credentials erzeugen
switch($Type){
"Domain" {$cred.type = 2}
"Generic" {$cred.type = 1}
}
#Erhalten der Credentials: 1 = Session / 2 = Local Machine / 3 = Enterprise
switch($Persistence){
"Session" {$cred.persist = 1}
"LocalMachine" {$cred.persist = 2}
"Enterprise" {$cred.persist = 3}
}
$result = [ADVAPI32.Credentials]::CredWrite([ref]$cred,0)
return $result
}
Die Funktion wird folgendermaßen aufgerufen:
Add-WindowsCredentials -Type Windows -Persistence Session -Server 'SERVER' -Username 'DOMAIN\USERNAME' -Password 'Passw0rd'
Parameter | Mögliche Werte |
---|---|
-Type | Generic | Windows |
-Persistence | Session | LocalMachine | Enterprise |
Die anderen Parameter wie Server, Username, Password sollten selbsterklärend sein.
Viel Spaß
Grüße @colinardo
Alle Angaben wie immer ohne Gewähr
Falls der Beitrag gefällt, seid so nett und unterstützt mich durch eine kleine Spende / If you like my contribution please support me and donate
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 239337
Url: https://administrator.de/contentid/239337
Ausgedruckt am: 13.11.2024 um 22:11 Uhr