<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Windows內網協議學習LDAP篇之組策略

    VSole2021-07-15 09:51:49

    組策略的概述

    組策略(GroupPolicy)是Microsoft Windows系統管理員為計算機和用戶定義的,用來控制應用程序、系統設置和管理模板的一種機制。通俗一點說,是介于控制面板和注冊表之間的一種修改系統、設置程序的工具。

    為什么需要組策略

    注冊表是Windows系統中保存系統軟件和應用軟件配置的數據庫,而隨著Windows功能越來越豐富,注冊表里的配置項目也越來越多,很多配置都可以自定義設置,但這些配置分布在注冊表的各個角落,如果是手工配置,可以想像是多么困難和煩雜。而組策略則將系統重要的配置功能匯集成各種配置模塊,供用戶直接使用,從而達到方便管理計算機的目的。

    通過組策略 可以更容易管理用戶工作環境與計算機環境減輕網絡管理負擔、降低網絡管理成本

    組策略的兩種配置

    組策略包含計算機配置和用戶配置

    計算機配置:

    當計算機開機時,系統會根據計算機配置的內容來設置計算機環境。包括桌面外觀、安全設置、應用程序分配和計算機啟動和關機腳本運行等。

    用戶配置:

    當用戶登錄時,系統會根據用戶配置的內容來設置計算機環境。包括應用程序配置、桌面配置、應用程序分配和計算機啟動和關機腳本運行等。

    除了上面兩種策略外,還可以在每一臺計算機上設置本地計算機策略,只會應用到本地計算機與在這臺計算機上登錄的所有用戶

    組策略對象(GPO)

    組策略通過組策略對象gpo來設置的 只要將gpo連接到特定的站點就會影響該站點下所有用戶和計算機

    對于組策略,我們一般關心兩點。

    這條組策略鏈接到哪里。

    這條組策略的內容是啥。

    AD DS中兩個內置GPO

    第一個是默認域控制器策略 默認連接到域控 會影響所有域控(domain controllers)內的所有用戶與計算機(domain controllers組默認只有域控的計算機用戶)

    第二個是默認域策略 默認被連接到域 會影響所有域內的所有用戶與計算機

    可以看到他鏈接到kevin.com整個域,也就是說在kevin.com域內的所有計算機,用戶都會受到這條組策略的影響。



    我們可以右鍵保存內容查看該組策略具體是什么內容


    gpo的內容

    分為gpc和gpt 他們分別被存儲在不同的位置

    gpc是存儲在ad ds數據庫內 記載著此gpo的屬性域版本等數據

    gpt用來存儲gpo設置值與相關文件 是一個文件夾 建立在域控%systemroot%sysvol域名Policies文件夾內 是用gpo的guid來作為gptr的文件夾名稱


    組策略有繼承性、累加性

    當組策略有沖突時,則以處理順序在后的GPO為優先,而系統處理GPO的順序是:站點GPO→域→組織單位的GPO→本地計算機策略最低。

    計算機配置優于用戶配置

    多個配置應用到同一處,排在前面的組策略優先

    策略設置與首選項設置

    組策略設置可分為策略設置和首選項設置

    首選項是Windows Server 2008發布后用來對GPO中的組策略提供額外的功能。

    策略和首選項的不同之處就在于強制性。策略是受管理的、強制實施的。

    而組策略首選項則是不受管理的、非強制性的。

    組策略應用時機

    當設置gpo后不是立馬生效 要gpo應用到用戶或計算機后才生效

    計算機配置的應用時限

    計算機開機時
    計算機開機后,域控制器每5分鐘自動應用一次
    計算機開機后,非域控制器每90-120分鐘自動應用一次
    計算機開機后,系統每16小時自動運行一次
    手動應用
    

    用戶配置的應用時限

    用戶登錄時會自動應用
    用戶登錄后,系統每90-120分鐘自動應用一次,系統每16小時自動運行一次
    手動應用
    

    執行gpupdate /force 同時應用計算機配置與用戶配置

    部分策略需要重啟才生效 例如軟件安裝和文件夾重定向

    策略設置實驗

    計算機配置

    正常來說 只有域管理員才有權限登錄域控 而普通用戶在域控制器登錄時 會出現無法登錄的警告 除非他們被賦予允許本地登錄的權限

    以下假設要讓domain users的用戶可以在域控制器上登錄域控

    這里通過默認的Default Domain Controllers Policy gpo來設置 讓他們有 允許本地登錄的權限

    可以看到默認只有管理員組才擁有允許本地登錄的權限 現在我們加入domain users組

    下面利用wuyifan用戶登錄域控

    可以看到組策略生效了

    用戶配置

    假設存在一個業務部 我們想通過組策略限制他們不允許通過代理上網

    點擊業務部 新建一個gpo 點擊編輯

    改成已啟用

    現在利用業務組里面的賬號查看 可以看到 已經無法更改代理

    WMI篩選

    在之前,我們通過鏈接,將組策略鏈接到站點,工作組,OU。然后作用于鏈接對象所有的計算機,用戶。如果要改變這個值我們可以通過wmi篩選器來設置

    例如上圖利用wmi篩選器,將組織單位業務部內所有的win10 64位應用test的策略設置 但是其他win10系統并不會

    枚舉域內的所有站點,OU

    遍歷站點
    adfind -sites -f "(objectCategory=site)"  -dn
    遍歷OU
    adfind -b DC=kevin,DC=com -f "(objectCategory=organizationalUnit)" dn
    

    SYSVOL 漏洞(MS14-025)

    在早期的版本,某些組策略首選項可以存儲加密過的密碼,加密方式為AES 256,雖然目前AES 256很難被攻破,但是微軟選擇公開了私鑰。

    在實際滲透,我們可以通過以下命令來快速搜索

    findstr /S cpassword \test.orgsysvol*.xml
    

    利用組策略擴展

    在拿到域控之后,有時候可能網絡ACL 到達不了目標電腦,可以通過組策略進行橫向。下面列舉幾種橫向的方法

    1.推送惡意的軟件安裝包

    2.推送惡意腳本

    3.計劃任務利用gpo批量下發任務

    組策略后門的一些思路

    組策略很適合用于留后門,下面列舉幾種留后門的方式

    1. 將域帳戶添加到本地管理員/ RDP組
    2. 添加特權 可以通過組策略給某個用戶授予特權,我們用的比較多的有SeEnableDelegationPrivilege特權
    3. 降級憑據保護
    4. 甚至更改現有的安全策略以啟用明文密碼提取。
    5. 微軟很早就更新了補丁來防止獲取高版本windows的明文密碼,但是可以修改注冊表,使WDigest下的UseLogonCredentiald的鍵值為1
    6. 組策略ACL 后門
    創建GPO的權限
    GPO鏈接OU的權限。
    修改現有的GPO的權限
    

    除了在滲透中可以用于發現域內的安全隱患,也可以用于留后門,比如賦予某個用戶創建GPO ,以及鏈接到域的權限,那么這個用戶其實就等效于域管了。或者賦予某個用戶擁有對某條GPO修改的權限,比如擁有修改Default Domain Policy的權限,那么這個用戶就可以授予別的用戶SeEnableDelegationPrivilege的權限,這個后門相對比較靈活,大家可以自己擴展。

    參考文獻:https://www.anquanke.com/post/id/203151#h3-6

    如侵權請私聊公眾號刪文

    組策略計算機用戶
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    組策略(GroupPolicy)是Microsoft Windows系統管理員為計算機和用戶定義的,用來控制應用程序、系統設置和管理模板的一種機制。
    Dcsync在域環境中,不同域控制器之間,每 15 分鐘都會有一次域數據的同步。如果需要同步的數據比較多,則會重復上述過程。
    組策略提供了操作系統、應用程序和活動目錄中用戶設置的集中化管理和配置。組策略的其中一個版本名為本地組策略,這可以在獨立且非域的計算機上管理組策略對象。
    vm單獨添加一個網卡用來進行域環境隔離。機器配置:windows
    Group3r 是一個供內網滲透測試人員和紅隊人員快速枚舉 AD 組策略中的相關設置并識別其中可利用的錯誤配
    十月,Microsoft發布了一個修補程序來糾正Windows組策略客戶端中的漏洞。出于性能目的,它將組策略的副本保留在本地緩存中。漏洞 如前所述,當發生組策略更新時,策略將在本地緩存。文件夾的所有者是Administrators組,并且該Users組僅具有從%programdata%\Microsoft文件夾繼承的讀取和執行權限。為此,低特權用戶應禁用繼承,然后向自己授予“完全控制”權限。一旦觸發了OpLock,我們將刪除連接點并釋放OpLock。由于DACL寫入僅部分起作用,并且刪除了聯結點,因此Full Control保留了權限。
    01 Bucket 公開訪問 騰訊云存儲桶的訪問權限默認為私有讀寫權限,且存儲桶名稱會帶上一串時間戳:
    如,僅在項目或部門內流轉,在丟失、被竊、外借的情況下,其中存儲的數據仍然只有指定的設備和人員才能訪問。以下進入“菜單”正式內容,請按順序食用。所以使用Bitlocker技術,密鑰備份是關鍵,這一點我會在后面的配置中再次強調。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类