KoreanHackerTeam
Moderator
域环境中的组策略安全测试
1 组策略的部署与更新
1.1 组策略的部署
Windows 2016 自带Server Manager
组策略管理工具更专业的组策略管理工具
GPMC
,可以管理多个域创建并编辑组策略的内容
组策略分作主机策略和用户策略,
machine
和 users
目录;脚本类型和非脚本类型,script
目录
1.2 组策略的存储
存储在域服务器中,\\domain\sysvol\policies
以明文形式存储为 xml、ini、inf
等文件对域内所有用户开放读权限

1.3 组策略的更新
客户端每 90 分钟主动获取一次组策略,检查组策略是否发生变更客户端使用
gpupdate /force
强制立即检查组策略参数可以分为主机和用户,
gpupdate /force /target:computer
1.4 组策略的下发与获取
- kerberos 协议认证
- LDAP 协议检索
- SMB 协议下载
LDAP
检索所有的组策略,哪些属于自己的查询策略,服务器决定需要返回哪些策略(版本号是决定的重要因素)2 组策略密钥攻防
2.1 组策略中的口令明文
通过 VB 脚本部署登录脚本
在 2003 之前较为常见,现已废弃。
2.2 组策略中的口令密文
在某些场景存储使用凭据:微软在 windows 2008 中发布了GPP(Group Policy Preferences),KB943729,在 windows 2016 上已禁用。
- 映射驱动(Drivers.xml)
- 创建/更新服务(Services.xml)
- 创建本地用户
- 计划服务(ScheduledTasks.xml)
- 数据源(DataSources.xml)
- 更改本地Administrator密码
- 打印机配置(Printers.xml)
win 2003

win 2008

组策略内容:

明文密码由 AES 加密,但是密钥固定:

2.3 破解口令密文
利用 PowerSploit 中的Get-GPPPassword
获取组策略中的口令:Get-GPPPassword

3 利用组策略攻击客户端
向客户端下发组策略: