域环境中的组策略安全测试

发布于 2024-11-01 23:28:03 字数 2481 浏览 4 评论 0

1 组策略的部署与更新

1.1 组策略的部署

Windows 2016 自带 Server Manager 组策略管理工具

更专业的组策略管理工具 GPMC ,可以管理多个域

创建并编辑组策略的内容

组策略分作主机策略和用户策略, machineusers 目录;脚本类型和非脚本类型, script 目录

1.2 组策略的存储

存储在域服务器中, \\domain\sysvol\policies 以明文形式存储为 xml、ini、inf 等文件

对域内所有用户开放读权限

1.3 组策略的更新

客户端每 90 分钟主动获取一次组策略,检查组策略是否发生变更

客户端使用 gpupdate /force 强制立即检查组策略

参数可以分为主机和用户, gpupdate /force /target:computer

1.4 组策略的下发与获取

  1. kerberos 协议认证
  2. LDAP 协议检索
  3. SMB 协议下载

组策略的查询原理 LDAP 检索所有的组策略,哪些属于自己的查询策略,服务器决定需要返回哪些策略(版本号是决定的重要因素)

2 组策略密钥攻防

2.1 组策略中的口令明文

通过 VB 脚本部署登录脚本

在 2003 之前较为常见,现已废弃。

2.2 组策略中的口令密文

微软在 windows 2008 中发布了 GPP(Group Policy Preferences),KB943729,在 windows 2016 上已禁用。

在某些场景存储使用凭据:

  • 映射驱动(Drivers.xml)
  • 创建/更新服务(Services.xml)
  • 创建本地用户
  • 计划服务(ScheduledTasks.xml)
  • 数据源(DataSources.xml)
  • 更改本地 Administrator 密码
  • 打印机配置(Printers.xml)

以使用组策略创建本地用户为例:

win 2003

win 2008

组策略内容:

明文密码由 AES 加密,但是密钥固定:

2.3 破解口令密文

利用 PowerSploit 中的 Get-GPPPassword 获取组策略中的口令:

Get-GPPPassword

3 利用组策略攻击客户端

向客户端下发组策略:

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

木緿

暂无简介

0 文章
0 评论
22 人气
更多

推荐作者

emdigitizer10

文章 0 评论 0

残龙傲雪

文章 0 评论 0

奢望

文章 0 评论 0

微信用户

文章 0 评论 0

又爬满兰若

文章 0 评论 0

独孤求败

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文