前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Windows 2008 GPP 组策略首选项漏洞利用

Windows 2008 GPP 组策略首选项漏洞利用

作者头像
渗透攻击红队
发布2021-10-27 11:00:42
1.2K0
发布2021-10-27 11:00:42
举报
文章被收录于专栏:漏洞知识库漏洞知识库

渗透攻击红队

一个专注于红队攻击的公众号

大家好,这里是 渗透攻击红队 的第 76 篇文章,本公众号会记录一些红队攻击的案例,不定时更新!请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关!

大家可能接触过 Windows Server 2008 中的组策略首选项,它允许系统管理员设置特定配置。可在机器上创建用户名和密码。但是通过这个功能,可能会因为首选项中的密码泄漏而威胁到整个域的安全。

什么是 GPP(组策略首选项)

组策略首选项简称 GPP,它允许管理员配置和安装以前无法使用组策略的 Windows 和应用程序设置。组策略首选项 (GPP) 最有用的功能之一是能够存储,此外,这些策略可以对机器进行各种配置更改,例如:

  • 映射驱动器
  • 创建本地用户
  • 数据源
  • 打印机配置
  • 注册表设置
  • 创建/更新服务
  • 计划任务
  • 更改本地管理员密码

GPP 组策略首选项漏洞利用


配置 GPP(组策略)环境

1、首先在命令提示符输入:gpmc.msc

2、选择 saulgoodman.cn -->右键组策略对象-->新建,这里新建一个 GPPVuln 的组策略对象:

3、之后选中新建的组策略对象,右键点击编辑:

4、点击编辑后来到这个组策略管理编辑器:右键本地用户和组-->新建-->本地用户

5、我们将域中每个计算机的本地 Administrator 管理员用户更名为 admin,并且设置新的密码 Admin12345:

6、回到新建的 GPPVuln,点击添加,将 Domain Computers 添加到组策略应用的组中:

7、最后运行命令 gpupdate,强制更新组策略设置:

8、最后我们查看 GPPVuln 的详细信息,并且在 C:\Windows\SYSVOL\domain\Policies 目录下有 ID 相对应的文件夹目录即可查看到文件:

9、其实 C:\Windows\SYSVOL\domain\Policies\{F776977C-E982-4662-8970-B528C214E5B7}\Machine\Preferences\Groups\Groups.xml 文件里就是我们刚刚设置的本地用户 admin 的用户名和加密的密码:

GPP 漏洞利用

我们知道由于密码存储在 SYSVOL 中的首选项目中。SYSVOL 是所有经过身份验证的用户访问的 Active Directory 中的域扩展共享文件夹,也就是说只要你是域用户,你就可以访问这个首选项共享文件夹。

所有域组策略都存储在这里:\\<DOMAIN>\SYSVOL\<DOMAIN>\Policies\

当为用户或组帐户创建新的 GPP 时,它将与在 SYSVOL 中创建的 Group.XML 文件相关联,其中包含相关的配置信息,并且密码是 AES-256 位加密的。因此,密码并不安全,且微软已经公布了密钥,我们只要获取到 cpassword 就能获取到明文。

实验环境:

域控:AD-2008(10.10.0.8),saulgoodman\administrator:Admin12345

域机器:work-2008(10.10.0.9),saulgoodman\saul:S!@#456

1、首先域机器 work-2008 可以直接 dir 查看域控的 sysvol 共享目录:

代码语言:javascript
复制
 dir \\10.10.0.8\sysvol

2、我们可以直接一步步的来到 \\10.10.0.8\sysvol\saulgoodman.cn\Policies\{F776977C-E982-4662-8970-B528C214E5B7}\Machine\Preferences\Groups\目录下找到 Groups.xml 文件:

3、当然我们还可以通过 for 循环来搜索 xml 文件,因为手动去一个个目录翻很浪费时间!

代码语言:javascript
复制
 for /r \\AD-2008/sysvol %i in (*.xml) do @echo %i

4、通过得到 Groups.xml 文件后,我们得到了以下信息:

代码语言:javascript
复制
 newName="admin" 
 cpassword="A48HwlVXS/3M2Asazld/d7Fvvt42DD7pOJGn/ut+z7I"

5、通过拿到 cpassword 的密码,我们可以拿到 Kali 里使用自带的工具 gpp-decryp 去解密:

代码语言:javascript
复制
 gpp-decrypt "A48HwlVXS/3M2Asazld/d7Fvvt42DD7pOJGn/ut+z7I"

至此得到了密码 Admin12345,但是我们用得到的本地管理员用户 admin,密码 Admin12345 是登陆不了目标机器的:

因为目标域控根本没有这个用户:

其实通过 GPP 这个漏洞,我们只能通过在域内进行信息搜集凭证,我们可以拿到这个密码去横向移动,看看其他机器的密码是不是这个,实际内网渗透中还是有很大的几率能够横向起来。

并不是说你拿到这个用户和密码就能够直接 wmi 或者 psexec,也需要一些运气成分在里面,若目标域管密码和这个 GPP 解密的密码是一样的,那么就可以直接 WMI 拿到域控了!

结尾

到此第十九章的内容:Windows 2008 GPP 组策略首选项漏洞利用就写到这里了。

在内网横向移动中,当我们通过信息搜集发现域控是 Windows 2008 操作系统,且我们有一个域用户的账户,那么不妨可以试试搜集 GPP 的密码,万一运气好域管的密码也是这个,那么这个域不就穿了吗?

这里是 渗透攻击红队,我是 saulGoodman ,有问题可以随时私信我与我联系。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-10-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透攻击红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 什么是 GPP(组策略首选项)
  • GPP 漏洞利用
  • 结尾
相关产品与服务
多因子身份认证
多因子身份认证(Multi-factor Authentication Service,MFAS)的目的是建立一个多层次的防御体系,通过结合两种或三种认证因子(基于记忆的/基于持有物的/基于生物特征的认证因子)验证访问者的身份,使系统或资源更加安全。攻击者即使破解单一因子(如口令、人脸),应用的安全依然可以得到保障。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档