总结与反思:
GPP中管理员给域成员添加的账号信息存在xml,可以直接破解拿到账号密码。
Windows Sever 2008 的组策略选项(GPP)是一个新引入的插件,方便管理员管理的同时也引入了安全问题

测试环境

windows7 普通域成员
windows2008 域控

首先部署GPP,这里我部署的策略是给域成员都添加一个test用户,密码为test123
GPP(Group Policy Preference)组策略偏好漏洞利用

添加一个本地用户
GPP(Group Policy Preference)组策略偏好漏洞利用

然后来到组策略管理
GPP(Group Policy Preference)组策略偏好漏洞利用

将domain computers 添加到验证组策略对象
GPP(Group Policy Preference)组策略偏好漏洞利用

然后到域成员win7这台机器上执行

gpupdate && net user

GPP(Group Policy Preference)组策略偏好漏洞利用

然后可以访问

\\tomato-dc\SYSVOL\tomato.com\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups

这个目录下面有个group.xml文件

<?xml version="1.0" encoding="utf-8"?>
<Groups cls/></User>
</Groups>

这里面存储着添加用户的账号密码。其中密码通过AES加密了,但是微软把解密的私钥写在了文档里面导致可以解密密码。
除了这个地方存在账号密码,以下路径可能也存在

Services\Services.xml 
 
ScheduledTasks\ScheduledTasks.xml 
 
Printers\Printers.xml
 
Drives\Drives.xml
 
DataSources\DataSources.xml

拿到加密密码之后,我们使用脚本解密
GPP(Group Policy Preference)组策略偏好漏洞利用

或者使用powershell脚本

脚本见附件http://bl4ck.in/usr/uploads/2015/08/2250856726.zip

防御:
可以直接设置xml的读取权限,从而防止恶意的读取

相关文章:

  • 2021-11-11
  • 2021-10-18
  • 2021-11-23
  • 2022-02-14
  • 2021-12-02
  • 2021-08-03
  • 2022-02-19
  • 2021-12-22
猜你喜欢
  • 2021-06-17
  • 2022-01-26
  • 2021-04-16
  • 2022-12-23
  • 2021-06-28
  • 2021-08-06
  • 2021-12-05
相关资源
相似解决方案