Прежде чем делать поспешные выводы, позвольте мне объяснить. У нас есть инструмент для сброса пароля, который не работает. По какой-то причине, когда вы его используете, он сбрасывает ваш пароль на какое-то неизвестное значение (не то, на что вы его изменили, или то, что было раньше). Я установил тестового «пользователя» в соответствующем подразделении, и я хочу видеть, на что инструмент сброса меняет пароль. Так, может быть, я смогу понять, что происходит. Любая помощь будет принята с благодарностью.
Пароли AD (как и пароли Windows) хранятся с использованием необратимого шифрования, поэтому стандартный ответ - однозначный "Нет".
Там является настройки GPO, которые сообщают AD (или любой системе Windows) хранить пароли с использованием обратимого шифрования, но нет встроенного инструмента для их расшифровки (хотя есть документация о том, как это сделать). Конечно, это так же небезопасно, как кажется.
Если вам нужно увидеть простой текст того, что он устанавливает, и вы не можете заставить инструмент сброса выдать эту информацию сам, тогда у вас есть два варианта: включить обратимое шифрование или использовать фильтр паролей.
С обратимым шифрованием вы можете получить исходный пароль, но это не приятный обработать.
С фильтр паролей, вы можете выгружать все изменения паролей в текст, но это, очевидно, не очень хорошо для безопасности, когда речь идет о ваших непроверенных пользователях.
Если вам нужно только увидеть хэш, чтобы убедиться, что он установлен правильно, вы можете сбросить базу данных хешей и сравнить.
Нет. Атрибут пароля предназначен только для записи. Не существует механизма, обеспечивающего чтение этого атрибута.
Больше информации:
Атрибут пароля пользователя
http://msdn.microsoft.com/en-us/library/ms680851%28v=vs.85%29.aspx