LAPS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Local Administrator Password Solution (LAPS) is 'n hulpmiddel wat gebruik word om 'n stelsel te bestuur waar administrateur wagwoorde, wat uniek, ewekansig, en gereeld verander word, toegepas word op domein-verbonden rekenaars. Hierdie wagwoorde word veilig binne Active Directory gestoor en is slegs toeganklik vir gebruikers wat toestemming gekry het deur Toegangsbeheerlijste (ACLs). Die sekuriteit van die wagwoord oordragte van die kliënt na die bediener word verseker deur die gebruik van Kerberos weergawe 5 en Gevorderde Versleutelingstandaard (AES).
In die domein se rekenaarobjekte, lei die implementering van LAPS tot die toevoeging van twee nuwe eienskappe: ms-mcs-AdmPwd
en ms-mcs-AdmPwdExpirationTime
. Hierdie eienskappe stoor die planktekst administrateur wagwoord en sy vervaldatum, onderskeidelik.
Jy kan die rou LAPS-beleid aflaai van \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
en dan Parse-PolFile
van die GPRegistryPolicyParser pakket gebruik om hierdie lêer in 'n menslike leesbare formaat om te skakel.
Boonop kan die natuurlike LAPS PowerShell cmdlets gebruik word as hulle op 'n masjien geïnstalleer is waartoe ons toegang het:
PowerView kan ook gebruik word om uit te vind wie die wagwoord kan lees en dit te lees:
Die LAPSToolkit fasiliteer die enumerasie van LAPS met verskeie funksies.
Een is om ExtendedRights
te parse vir alle rekenaars met LAPS geaktiveer. Dit sal groepe spesifiek delegeer om LAPS wagwoorde te lees, wat dikwels gebruikers in beskermde groepe is.
'n rekening wat 'n rekenaar aan 'n domein aangesluit het, ontvang All Extended Rights
oor daardie gasheer, en hierdie reg gee die rekening die vermoë om wagwoorde te lees. Enumerasie kan 'n gebruikersrekening toon wat die LAPS wagwoord op 'n gasheer kan lees. Dit kan ons help om spesifieke AD gebruikers te teiken wat LAPS wagwoorde kan lees.
As daar geen toegang tot 'n powershell is nie, kan jy hierdie voorreg op afstand misbruik deur LDAP te gebruik deur
Dit sal al die wagwoorde dump wat die gebruiker kan lees, wat jou toelaat om 'n beter posisie met 'n ander gebruiker te kry.
Sodra jy admin is, is dit moontlik om die wagwoorde te verkry en 'n masjien te verhoed om sy wagwoord te opdateer deur die vervaldatum in die toekoms te stel.
Die wagwoord sal steeds teruggestel word as 'n admin die Reset-AdmPwdPassword
cmdlet gebruik; of as Moet nie wagwoordvervaltyd langer as wat deur beleid vereis word toelaat nie geaktiveer is in die LAPS GPO.
Die oorspronklike bronkode vir LAPS kan hier gevind word, daarom is dit moontlik om 'n agterdeur in die kode te plaas (binne die Get-AdmPwdPassword
metode in Main/AdmPwd.PS/Main.cs
byvoorbeeld) wat op een of ander manier nuwe wagwoorde sal uitbring of dit êrens sal stoor.
Dan, compileer net die nuwe AdmPwd.PS.dll
en laai dit op na die masjien in C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
(en verander die wysigingstyd).
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)