GPP漏洞利用(组策略学习)

本地组策略提权

只要把cs的木马放到本地组策略编译器中,只要机器重启就能上线cs,并且是system权限

把木马上传在C:\Windows\System32\GroupPolicy\Machine\Scripts\Startup
在这里插入图片描述

直接gpedit.msc打开本地组策略编译器,并把木马添加在启动项中,应用保存。
在这里插入图片描述

电脑重启后,木马以system权限上线
在这里插入图片描述



获取域组策略的凭据

域管理员使用GPP来配置和操作域,常见的操作有远程创建本地用户、映射打印机、映射磁盘等,这些操作有时候需要提供账号密码。当组策略进行分发时,会在SYSVOL目录下生成一个xml文件,理所当然的前面提供的账号密码都保存在这个xml文件中,而密码是经过AES加密得,也就是说完全可逆的加密算法,而微软同时也很照顾的公布了加密密钥,所以任何域普通用户就可以读取这些xml文件并使用公开的AES密钥破解密码。组策略漏洞是windows2008的,而且不一定是groups.xml,其他的xml也可能存在密码。

dir \domain.com\sysvol*

创建组织单位aufeng123,将需要下发策略的用户移动到此单位。此时对aufeng123组进行组策略下发,该组里的用户都会被执行策略
在这里插入图片描述

组策略管理中新建GPO
在这里插入图片描述

右键刚刚新建的组策略,编辑
在这里插入图片描述

会弹出一个组策略管理编辑,右键本地用户和组中新建本地用户,我们将域中每个计算机的本地administrator用户更名为 aufengadmin,并且设置新的密码 Ojf123456789

在这里插入图片描述

然后在组策略管理中添加域内普通组
在这里插入图片描述

查看策略内容,文件内容里面cpassword项保存的是加密后的内容,加密方式为AES 256
在这里插入图片描述

  • 域其他主机操作

\aufeng.com\是可以看到域中共享了NETLOGON、SYSVOL、SYSVOL2文件夹的
在这里插入图片描述

域内主机使用gpupdate /force更新策略
在这里插入图片描述

翻墙下载powershell脚本,https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Exfiltration/Get-GPPPassword.ps1

通过powershell脚本Import-Module .\Get-GPPPassword.ps1;Get-GPPPassword 来破解Groups.xml文件中cpassword字段的AES-256加密算法并得到域组策略中的明文密码
在这里插入图片描述

  • 防御措施
    1、安装 KB2962486补丁
    2、给sysvol文件夹设置权限
    在这里插入图片描述
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值