域滲透:GPP(Group Policy Preferences)漏洞

密碼的難題git

每臺Windows主機有一個內置的Administrator帳戶以及相關聯的密碼。大多數組織機構爲了安全,可能都會要求更改密碼,雖然這種方法的效果並不盡如人意。標準的作法是利用組策略去批量設置工做站的本地Administrator密碼。可是這樣又會出現另外一個問題,那就是全部的電腦都會有相同的本地Administrator密碼。也就是說,若是獲取了一個系統的Administrator認證憑據,黑客就能夠獲取他們全部機器的管理權限。github

總結:在域中信息的蒐集是至關的重要,緣由仍是由於管理員的操做問題和相應便捷工具帶來的安全問題。數組


漏洞產生的緣由:安全

第一種:SYSVOL服務器

以上<<密碼的難題>>解決辦法之一是爲認證數據採起SYSVOL,SYSVOL是AD(活動目錄)裏面一個存儲域公共文件服務器副本的共享文件夾,全部的認證用戶均可以讀取。SYSVOL包括登陸腳本,組策略數據,以及其餘域控所須要的域數據,這是由於SYSVOL能在全部域控裏進行自動同步和共享。工具

第二種:組策略首選項裏輸入了用戶名密碼加密


利用:dir /s /a \\域控IP\SYSVOL\*.xmlurl

總結:域管理員在使用組策略批量管理域內主機時,若是配置組策略的過程當中須要填入密碼,那麼該密碼會被保存到共享文件夾\SYSVOL下,默認全部域內用戶可訪問,雖然密碼經過AES 256進行加密,密鑰是公開在微軟官網的。.net

參考文章:https://3gstudent.github.io/3gstudent.github.io/%E5%9F%9F%E6%B8%97%E9%80%8F-%E5%88%A9%E7%94%A8SYSVOL%E8%BF%98%E5%8E%9F%E7%BB%84%E7%AD%96%E7%95%A5%E4%B8%AD%E4%BF%9D%E5%AD%98%E7%9A%84%E5%AF%86%E7%A0%81code

相關文章
相關標籤/搜索