H

域环境中的组策略安全测试

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%

域环境中的组策略安全测试​

1 组策略的部署与更新​

1.1 组策略的部署​

Windows 2016随附服务器管理器组策略管理工具
更专业的小组政策管理工具GPMC,可以管理多个域
创建和编辑组策略的内容
组策略分为主机策略和用户策略,机器和用户目录;脚本类型和非脚本类型,脚本目录
20200502094943.png-water_print

1.2 组策略的存储​

存储在域服务器中,\\ domain \ sysvol \ policies以明文为XML,INI,INF和其他文件。
向域中的所有用户打开读取权限
20200502095107.png-water_print

010-110客户每90分钟积极获取小组策略,以检查小组策略是否已更改。
客户使用gpupdate /force迫使小组策略立即检查
参数可以分为主机和用户,gpupdate /force /target: computer

1.3 组策略的更新​

Kerberos协议身份验证
LDAP协议搜索
SMB协议下载
小组策略LDAP的查询原理搜索属于其自己的查询策略的所有组策略,以及服务器决定返回的策略(版本号是决策的重要因素)

1.4 组策略的下发与获取​

2 组策略密钥攻防​

通过VB脚本部署登录脚本
20190304144747.png-water_print

它在2003年之前更为普遍,现在被放弃了。

2.1 组策略中的口令明文​

Microsoft在Windows 2016上禁用了Windows 2008,KB943729中的GPP(组策略首选项)。
在某些情况下,存储使用凭据:
映射驱动程序(drivers.xml)
创建/更新服务(services.xml)
创建本地用户
sheduledtasks.xml)
datasources.xml)
更改本地管理员密码
打印机配置(Printers.xml)
以组策略为例以创建本地用户创建本地用户:
win 2003
20100304145027.png-water_print

win 2008
20190305152330.png-water_print

小组政策内容:
20190304145050.png-water_print

明文密码由AES加密,但键已修复:
20190304145147.png-water_print

2.2 组策略中的口令密文​

在PowerSploit中使用Get-GppPassword在组策略中获取密码:
GET-GPPPassword
20190304145225.png-water_print

2.3 破解口令密文​

向客户发行组策略:
20190305152456.png-water_print
 
后退
顶部