<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    查找 AD 組策略中的漏洞工具

    VSole2022-04-08 07:13:11

    Group3r 是一個供內網滲透測試人員和紅隊人員快速枚舉 AD 組策略中的相關設置并識別其中可利用的錯誤配置的工具。它通過將 LDAP 與域控制器通信、解析域 SYSVOL 共享的 GPO 配置文件以及查看 GPO 中引用的其他文件(通常在文件共享上)來實現這一點,例如腳本、MSI 、exe 等。


    它不是一個審計工具。如果想根據某些特定標準檢查策略配置,可能需要 Microsoft 的安全和合規工具包,而不是 Group3r。

    圍繞組策略的許多攻擊主要集中在兩個主要方面:查找密碼(在 GPP 密碼等中),以及濫用弱 ACL 來修改 GPO。這些東西非常有用,但是如果忽略組策略的其余部分,將在桌面上留下大量非常有用的信息,更不用說一些非常有趣的攻擊路徑了。

    這是一個例子:

    以紅色突出顯示的位是組策略對象 (GPO)。該部分的頂部欄告訴您它是 GPO、GPO 的顯示名稱 ( testgpo123 )、GPO 的唯一標識符(大括號中的位)以及 GPO 是當前的還是“Morphed”。在此之下,可以獲得有關 GPO 本身的一些基本信息,包括它鏈接到的 OU(如果有)。

    紫紅色突出顯示的位是一個設置。塊側面的縮進和小 ASCII“尾巴”是為了更容易看出它與上面的 GPO 相關聯。頂部欄告訴這是一個設置,以及它是什么類型的設置。在這種情況下,它是一個 MSI 包被推送到計算機以安裝 PuTTY。

    以綠色突出顯示的位是一個發現。頂部欄中的顏色(在本例中為紅色)是分類級別,使用與 Snaffler 相同的級別 - 綠色、黃色、紅色和黑色。在此之下,有一個發現提出的原因,以及有關此特定錯誤配置的一些詳細信息,如果在編寫它時感覺良好,可能還有一些濫用指南。

    這是另一個帶有結果的設置示例:

    這個是變形的,這意味著它可能不是最新的,但它會在過去的某個時候被應用。在這種情況下,我們可以看到,由于域用戶被添加到目標計算機上的 BUILTIN\Administrators,因此提出了一個調查結果。

    這是另一個示例,這次是啟動腳本設置:

    這個設置沒有變形并且有兩個發現——一個是因為腳本的參數看起來像一個硬編碼的密碼,一個是因為 Group3r 發現當前用戶可以修改有問題的腳本,這允許加入一些你想要做東西。

    組策略
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    組策略提供了操作系統、應用程序和活動目錄中用戶設置的集中化管理和配置。組策略的其中一個版本名為本地組策略,這可以在獨立且非域的計算機上管理組策略對象。
    組策略(GroupPolicy)是Microsoft Windows系統管理員為計算機和用戶定義的,用來控制應用程序、系統設置和管理模板的一種機制。
    Group3r 是一個供內網滲透測試人員和紅隊人員快速枚舉 AD 組策略中的相關設置并識別其中可利用的錯誤配
    十月,Microsoft發布了一個修補程序來糾正Windows組策略客戶端中的漏洞。出于性能目的,它將組策略的副本保留在本地緩存中。漏洞 如前所述,當發生組策略更新時,策略將在本地緩存。文件夾的所有者是Administrators組,并且該Users組僅具有從%programdata%\Microsoft文件夾繼承的讀取和執行權限。為此,低特權用戶應禁用繼承,然后向自己授予“完全控制”權限。一旦觸發了OpLock,我們將刪除連接點并釋放OpLock。由于DACL寫入僅部分起作用,并且刪除了聯結點,因此Full Control保留了權限。
    vm單獨添加一個網卡用來進行域環境隔離。機器配置:windows
    01 Bucket 公開訪問 騰訊云存儲桶的訪問權限默認為私有讀寫權限,且存儲桶名稱會帶上一串時間戳:
    如,僅在項目或部門內流轉,在丟失、被竊、外借的情況下,其中存儲的數據仍然只有指定的設備和人員才能訪問。以下進入“菜單”正式內容,請按順序食用。所以使用Bitlocker技術,密鑰備份是關鍵,這一點我會在后面的配置中再次強調。
    根據趨勢科技近期發布的安全報告,勒索軟件團伙在今年7月和8月的攻擊中使用了LockBit 2.0版本,該版本具有增強的加密方法。 據報道,與LockBit在2019年的攻擊和功能相比,2.0版本包括通過濫用Active Directory (AD) 組策略對跨Windows域的設備進行自動加密。其背后的組織聲稱它是當今市場上速度最快的勒索軟件變種之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类