Register Now

Login

Lost Password

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

Captcha Click on image to update the captcha .

Add post

You must login to add post .

Login

Register Now

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

Forzando reseteo de password para un PC en AD

Difunde No Solo Hacking!

Existen circunstancias por las cuales necesitamos en ocasiones que un PC fuerce renueve su contraseña en AD. Para los que queráis repasar cómo funciona el tema de las contraseñas en los PCs que son miembro de un dominio, podéis hacerlo en el post: Contraseñas de objetos de AD de tipo PC, Cómo se gestionan?

Esta necesidad es bastante común en entornos que usan un servidor VPN en la DMZ y el usuario no pisa la oficina. Puede parecer que el PC nunca desee que abandonó la LAN nunca se volvió a logear, lo cual puede acarrear problemas.

Para forzar el reseteo tenemos el comando de PowerShell:

Reset-ComputerMachinePassword
     [-Confirm]
     [-Credential <PSCredential>]
     [-Server <String>]
     [-WhatIf]
     [<CommonParameters>]

Para resetear la password de la máquina en la que estamos logueados localmente:

PS C:\> Reset-ComputerMachinePassword

Para resetar la password de la máquina en la que estamos logueados localmente contra un servidor de AD que especifiquemos:

PS C:\> Reset-ComputerMachinePassword -Server "DC01" -Credential [Dominio\usuario]

Resetear la password de una máquina remota:

PS C:\> Invoke-Command -ComputerName "EquipoTarget" -ScriptBlock {Reset-ComputerMachinePassword}

Para resetar la password por cmd:

netdom.exe resetpwd /s:<server> /ud:<user> /pd:*

Una vez ejecutemos el comando nos saldrá una ventanita para poder elegir si aceptamos o no el cambio.

 

 

 


Difunde No Solo Hacking!

About Carlos Melantuche


Follow Me

Leave a reply

error: ooops!