LAPS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
स्थानीय व्यवस्थापक पासवर्ड समाधान (LAPS) एक उपकरण है जिसका उपयोग एक प्रणाली का प्रबंधन करने के लिए किया जाता है जहाँ व्यवस्थापक पासवर्ड, जो विशिष्ट, यादृच्छिक, और अक्सर बदले जाते हैं, डोमेन से जुड़े कंप्यूटरों पर लागू होते हैं। ये पासवर्ड सक्रिय निर्देशिका के भीतर सुरक्षित रूप से संग्रहीत होते हैं और केवल उन उपयोगकर्ताओं के लिए सुलभ होते हैं जिन्हें एक्सेस कंट्रोल सूचियों (ACLs) के माध्यम से अनुमति दी गई है। क्लाइंट से सर्वर तक पासवर्ड ट्रांसमिशन की सुरक्षा Kerberos संस्करण 5 और उन्नत एन्क्रिप्शन मानक (AES) के उपयोग द्वारा सुनिश्चित की जाती है।
डोमेन के कंप्यूटर ऑब्जेक्ट्स में, LAPS का कार्यान्वयन दो नए गुणों की वृद्धि का परिणाम होता है: ms-mcs-AdmPwd
और ms-mcs-AdmPwdExpirationTime
। ये गुण सादा-टेक्स्ट व्यवस्थापक पासवर्ड और इसके समाप्ति समय को क्रमशः संग्रहीत करते हैं।
आप कच्ची LAPS नीति को \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
से डाउनलोड कर सकते हैं और फिर Parse-PolFile
का उपयोग GPRegistryPolicyParser पैकेज से इस फ़ाइल को मानव-पठनीय प्रारूप में परिवर्तित करने के लिए कर सकते हैं।
इसके अलावा, स्थानीय LAPS PowerShell cmdlets का उपयोग किया जा सकता है यदि वे उस मशीन पर स्थापित हैं जिस पर हमें पहुंच है:
PowerView का उपयोग यह पता लगाने के लिए भी किया जा सकता है कि कौन पासवर्ड पढ़ सकता है और इसे पढ़ सकता है:
The LAPSToolkit LAPS की गणना को कई कार्यों के साथ सरल बनाता है।
एक है ExtendedRights
को LAPS सक्षम सभी कंप्यूटरों के लिए पार्स करना। यह समूहों को दिखाएगा जो विशेष रूप से LAPS पासवर्ड पढ़ने के लिए delegated हैं, जो अक्सर संरक्षित समूहों में उपयोगकर्ता होते हैं।
एक खाता जो कंप्यूटर को एक डोमेन में शामिल करता है, उस होस्ट पर All Extended Rights
प्राप्त करता है, और यह अधिकार खाते को पासवर्ड पढ़ने की क्षमता देता है। गणना एक उपयोगकर्ता खाते को दिखा सकती है जो एक होस्ट पर LAPS पासवर्ड पढ़ सकता है। यह हमें विशिष्ट AD उपयोगकर्ताओं को लक्षित करने में मदद कर सकता है जो LAPS पासवर्ड पढ़ सकते हैं।
यदि पावरशेल तक कोई पहुंच नहीं है, तो आप LDAP के माध्यम से इस विशेषाधिकार का दूरस्थ रूप से दुरुपयोग कर सकते हैं।
यह सभी पासवर्ड को डंप करेगा जिन्हें उपयोगकर्ता पढ़ सकता है, जिससे आपको एक अलग उपयोगकर्ता के साथ बेहतर स्थिति प्राप्त करने की अनुमति मिलेगी।
एक बार जब आप व्यवस्थापक बन जाते हैं, तो पासवर्ड प्राप्त करना और एक मशीन को उसके पासवर्ड को अपडेट करने से रोकना संभव है समाप्ति तिथि को भविष्य में सेट करके।
यदि कोई admin Reset-AdmPwdPassword
cmdlet का उपयोग करता है; या यदि LAPS GPO में नीति द्वारा आवश्यक से अधिक समय तक पासवर्ड समाप्ति की अनुमति न दें सक्षम है, तो पासवर्ड अभी भी रीसेट हो जाएगा।
LAPS का मूल स्रोत कोड यहां पाया जा सकता है, इसलिए कोड में एक बैकडोर डालना संभव है (उदाहरण के लिए Main/AdmPwd.PS/Main.cs
में Get-AdmPwdPassword
विधि के अंदर) जो किसी न किसी तरह नए पासवर्ड को एक्सफिल्ट्रेट या कहीं स्टोर करेगा।
फिर, बस नए AdmPwd.PS.dll
को संकलित करें और इसे मशीन में C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
पर अपलोड करें (और संशोधन समय बदलें)।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)