域滲透:GPP(Group Policy Preferences)漏洞


密碼的難題

每台Windows主機有一個內置的Administrator賬戶以及相關聯的密碼。大多數組織機構為了安全,可能都會要求更改密碼,雖然這種方法的效果並不盡如人意。標准的做法是利用組策略去批量設置工作站的本地Administrator密碼。但是這樣又會出現另一個問題,那就是所有的電腦都會有相同的本地Administrator密碼。也就是說,如果獲取了一個系統的Administrator認證憑據,黑客就可以獲取他們所有機器的管理權限。

總結:在域中信息的搜集是相當的重要,原因還是因為管理員的操作問題和相應便捷工具帶來的安全問題。


漏洞產生的原因:

第一種:SYSVOL

以上<<密碼的難題>>解決辦法之一是為認證數據采取SYSVOL,SYSVOL是AD(活動目錄)里面一個存儲域公共文件服務器副本的共享文件夾,所有的認證用戶都可以讀取。SYSVOL包括登錄腳本,組策略數據,以及其他域控所需要的域數據,這是因為SYSVOL能在所有域控里進行自動同步和共享。

第二種:組策略首選項里輸入了用戶名密碼


利用:dir /s /a \\域控IP\SYSVOL\*.xml

總結:域管理員在使用組策略批量管理域內主機時,如果配置組策略的過程中需要填入密碼,那么該密碼會被保存到共享文件夾\SYSVOL下,默認所有域內用戶可訪問,雖然密碼通過AES 256進行加密,密鑰是公開在微軟官網的。

參考文章:https://3gstudent.github.io/3gstudent.github.io/域滲透-利用SYSVOL還原組策略中保存的密碼


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM