域环境中的组策略安全测试
1 组策略的部署与更新
1.1 组策略的部署
Windows 2016 自带 Server Manager
组策略管理工具
更专业的组策略管理工具 GPMC
,可以管理多个域
创建并编辑组策略的内容
组策略分作主机策略和用户策略, machine
和 users
目录;脚本类型和非脚本类型, script
目录
1.2 组策略的存储
存储在域服务器中, \\domain\sysvol\policies
以明文形式存储为 xml、ini、inf
等文件
对域内所有用户开放读权限
1.3 组策略的更新
客户端每 90 分钟主动获取一次组策略,检查组策略是否发生变更
客户端使用 gpupdate /force
强制立即检查组策略
参数可以分为主机和用户, gpupdate /force /target:computer
1.4 组策略的下发与获取
- kerberos 协议认证
- LDAP 协议检索
- SMB 协议下载
组策略的查询原理 LDAP
检索所有的组策略,哪些属于自己的查询策略,服务器决定需要返回哪些策略(版本号是决定的重要因素)
2 组策略密钥攻防
2.1 组策略中的口令明文
通过 VB 脚本部署登录脚本
在 2003 之前较为常见,现已废弃。
2.2 组策略中的口令密文
微软在 windows 2008 中发布了 GPP(Group Policy Preferences),KB943729,在 windows 2016 上已禁用。
在某些场景存储使用凭据:
- 映射驱动(Drivers.xml)
- 创建/更新服务(Services.xml)
- 创建本地用户
- 计划服务(ScheduledTasks.xml)
- 数据源(DataSources.xml)
- 更改本地 Administrator 密码
- 打印机配置(Printers.xml)
以使用组策略创建本地用户为例:
win 2003
win 2008
组策略内容:
明文密码由 AES 加密,但是密钥固定:
2.3 破解口令密文
利用 PowerSploit 中的 Get-GPPPassword
获取组策略中的口令:
3 利用组策略攻击客户端
向客户端下发组策略:
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
上一篇: PHP 文件包含漏洞
下一篇: 彻底找到 Tomcat 启动速度慢的元凶
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论