前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >域控强密码策略插件

域控强密码策略插件

作者头像
Bypass
发布于 2022-04-19 01:37:30
发布于 2022-04-19 01:37:30
3.3K10
代码可运行
举报
文章被收录于专栏:BypassBypass
运行总次数:0
代码可运行

域控默认的密码策略,无法对域用户密码的设置进行很好的限制,这样的密码复杂性规则,依然存在大量的弱口令,比如Passw0rd、P@ssword等。

基于微软标准的Password Filters功能,提供了一种增强域密码策略的方法。

找相关厂商咨询成熟商业插件的报价,我得到了一个信息,一个插件可能需要几万到十几万不等,按域控服务器数量进行授权。这一下着实出乎我的意料,查阅了相关官方文档,实现一个密码策略插件似乎并没有那么难,于是我准备去做一些尝试。


01、如何实现一个密码策略插件

当域用户密码修改时,本地安全机构(LSA)调用在系统上注册的密码筛选器,依次调用密码筛选器进行验证,检查新密码是否符合密码策略要求。如下图所示:

站在巨人的肩膀上,以PasswordFilter作为关键词在github平台进行搜索,找到一个相对比较新的项目。

github项目地址:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
https://github.com/ryanries/PassFiltEx

查看相关代码,而我们需要做的就是,在此基础上添加我们需要的密码策略。

修改PassFiltEx.c代码,比如我们增加一些密码检测规则,密码中不得包含3个以上连续数字或字符,不得包含3个连续数字或字符。C语言检测代码实现比较简单就不贴了,重新编译生成dll,接下来我们来部署测试一下效果。

02、安装部署

(1)在域控服务器上,将PassFiltEx.dll和PassFiltExBlacklist.txt复制到C:\Windows\System32目录中。

(2)编辑注册表:HKLM\SYSTEM\CurrentControlSet\Control\Lsa=> Notification Packages,将PassFiltEx加入末尾。

(3)重启域控服务器后生效。

03、场景测试

例如:在PassFiltExBlacklist.txt设置密码黑名单:password。

构建测试用例:

用户不同测试场景下,看到的错误信息提示效果,如下:

(1)命令行修改用户密码

(2)域管理员新建账号/重置密码

(3)通过Ctrl+Alt+Del修改用户密码

(4)通过owa修改用户密码

(5)用户通过其他web方式自助修改密码。

域账号安全策略概览:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-04-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Bypass 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
1 条评论
热度
最新
作者你好,能分享下C语言的检测代码吗?
作者你好,能分享下C语言的检测代码吗?
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
【权限维持】域控后门&SSP&HOOK&DSRM&SID&万能钥匙
C:\Windows\System32\mimilsa.log 记录登录的账号密码 这里切换一下用户查看mimilsa.log文件
没事就要多学习
2024/07/18
1050
【权限维持】域控后门&SSP&HOOK&DSRM&SID&万能钥匙
我是如何获取全域用户明文密码的?
简介 在组策略之外,Windows 允许你自定义密码策略,滥用这个机制可以实现一些恶意行为。今天为大家科普下 当我们按下 CTRL + ALT + DEL,修改用户密码时,在 Windows 服务器端
FB客服
2018/02/23
2.2K1
我是如何获取全域用户明文密码的?
域渗透-常用漏洞命令总结
 0x01MS08-067  RPC远程缓冲区溢出导致的远程代码执行漏洞 适用:Windows 2000;XP;Server 2003;Vista;Server 2008;7 Beta use exploit/windows/smb/ms08_067_netapi #使用模块set rhosts 172.16.5.27 #设置靶机ipset lhost 172.16.5.28 #设置本地ipset payload generic/shell_bind_tcp #设置pay
FB客服
2023/03/29
8050
域渗透-常用漏洞命令总结
横向移动与域控权限维持方法总汇
如果找到了某个用户的ntlm hash,就可以拿这个ntlm hash当作凭证进行远程登陆了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos协议均存在PTH: NTLM自然不用多说 kerberos协议也是基于用户的client hash开始一步步认证的,自然也会受PTH影响
ConsT27
2022/02/11
1.7K0
横向移动与域控权限维持方法总汇
靶场学习-从joomla到拿下域控
这里发现一个疑似后台地址,访问http://192.168.2.252/administrator/
hyyrent
2022/12/26
1.3K0
靶场学习-从joomla到拿下域控
内网渗透之内网权限维持
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
红队蓝军
2025/02/12
910
内网渗透之内网权限维持
权限维持分析及防御
本篇继续阅读学习《内网安全攻防:渗透测试实战指南》,本章是权限维持分析及防御,分析了常见的针对操作系统后门、Web后门及域后门(白银票据、黄金票据等)的攻击手段,并给出了相应的检测和防范方法
红客突击队
2022/09/29
1.1K0
权限维持分析及防御
内网渗透之内网权限维持
随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。本文旨在深入探讨内网渗透中的权限维持技术,包括其基本概念、常见手段以及防御措施
Al1ex
2024/08/20
2710
内网渗透之内网权限维持
内网渗透-活动目录利用方法
https://book.hacktricks.xyz/windows-hardening/active-directory-methodology/acl-persistence-abuse
亿人安全
2024/08/30
2310
内网渗透-活动目录利用方法
内网渗透基石篇—权限维持分析
DSRM(目录服务恢复模式,目录服务恢复模式)是Windows域环境中域控制器的安全模式启动选项。每个域控制器占用一个本地账户账户(也就是DSRM账户)。DSRM的用途是:允许管理员在域环境中出现故障或崩溃时还原、修复、重建活动目录数据库,使环境的运行恢复正常。修改方法。修改DSRM密码的基本原理是在DC上运行ntdsutil命令行工具。在渗透测试中,可以使用DSRM域对域环境进行持久化操作。如果域控制器的系统版本为Windows Server 2008,需要安装KB961320才可以使用指定域账号的密码对DSRM的密码进行同步。在Windows Server 2008以后版本的系统中无需安装此补丁方法。如果域控制器的系统版本为Windows Server 2003则不能进行使用我们知道,域控制器本地管理员和密码(与管理员账号和密码不同)。DSRM 帐号可以作为一个域控制器的本地管理品用户,通过网络连接控制器,驯服控制域控制器。
FB客服
2021/08/24
1.4K0
凭据收集总结
本来按计划应该学习横向移动,但是发现一个问题,如何横向?这就是我记录这一章的目的,提升权限之后获取凭证,利用已获取的凭证扩大战果才是正确的姿势,学习的主要资料是参考链接中的分享,建议阅读参考的原文,再次说明,我的只是笔记,记录我的学习过程中的所思所想。
重生信息安全
2020/07/07
6.2K0
凭据收集总结
SharpSpray:一款功能强大的活动目录密码喷射安全工具
SharpSpray是一款功能强大的活动目录密码喷射安全工具,该工具基于.NET C#开发,可以帮助广大研究人员对活动目录的安全性进行分析。
FB客服
2021/11/16
6460
Mimikatz获取系统密码攻防研究
最新版下载地址:https://github.com/gentilkiwi/mimikatz/releases/download/2.1.1-20180205/mimikatz_trunk.zip
用户1631416
2020/04/08
4.1K0
Mimikatz获取系统密码攻防研究
内网渗透之域环境渗透测试过程
https://blog.csdn.net/weixin_44991517/article/details/93896401
潇湘信安
2021/05/18
1.3K0
内网渗透之域环境渗透测试过程
一次梦里的域环境实战攻击
说明:梦里项目,相关信息如ip,域名,账户等信息都是后期编的,可能会出现文不对题,不要纠结细节。
Jumbo
2022/11/11
1.2K0
一次梦里的域环境实战攻击
域权限维持 | 改密码我也能获取你的密码 | Hook PasswordChangeNotify 攻击
大家好,这里是 渗透攻击红队 的第 40 篇文章,本公众号会记录一些我学习红队攻击的复现笔记(由浅到深),不出意外每天一更
渗透攻击红队
2020/12/14
1.8K0
域渗透技巧
由于每台服务器都需要注册用于Kerberos身份验证服务的SPN,因此这为在不进行大规模端口扫描的情况下收集有关内网域环境的信息提供了一个更加隐蔽的方法。
Gamma实验室
2021/07/23
1.2K0
域渗透技巧
域渗透-权限维持之 DSRM
除了krbtgt服务帐号外,域控上还有个可利用的账户:目录服务还原模式(DSRM)账户,这个密码是在DC安装的时候设置的,所以一般不会被修改。但是微软对DSRM帐号进行了限制,只允许在控制台登录。可以通过修改注册表的方式,将如下注册表键值: HKLM\System\CurrentControlSet\Control\Lsa\DSRMAdminLogonBehavior 中的DSRMAdminLogonBehavior改为2,就可以通过网络验证并登录到DC。这样DSRM账户就可以看做一个本地管理员帐号。可以通过导出的HASH结合PTH方式,持续控制DC,即使域内用户密码都进行了修改也可以利用。
重生信息安全
2020/03/06
1.3K0
[干货基础]域渗透学习
Kerberos是一种由MIT提出的一种计算机网络授权协议,旨在通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。域内访问其他应用应遵循服务Kerberos协议。完整的域内应用访问流程如图所示,首先由客户端向域控发起认证请求,域控验证用户是否属于合法域用户,若合法则由域控响应主机请求分发TGT认证票据(黄金票据可伪造TGT),拿到证书后主机可以继续请求访问域内的应用服务,若权限符合域控会返回允许主机访问域内某应用服务的TGS票据,主机拿着TGS票据访问对应的应用服务,该应用服务器验证TGS通过后主机即可顺利访问应用服务
天钧
2020/11/03
1.7K0
[干货基础]域渗透学习
攻防 | 记一次打穿xx公司域控
https://www.freebuf.com/articles/web/373114.html
亿人安全
2023/08/10
4130
攻防 | 记一次打穿xx公司域控
相关推荐
【权限维持】域控后门&SSP&HOOK&DSRM&SID&万能钥匙
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文