LAPS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Local Administrator Password Solution (LAPS) एक उपकरण है जिसका उपयोग एक प्रणाली का प्रबंधन करने के लिए किया जाता है जहाँ व्यवस्थापक पासवर्ड, जो विशिष्ट, यादृच्छिक, और अक्सर बदले जाते हैं, डोमेन से जुड़े कंप्यूटरों पर लागू होते हैं। ये पासवर्ड सक्रिय निर्देशिका में सुरक्षित रूप से संग्रहीत होते हैं और केवल उन उपयोगकर्ताओं के लिए उपलब्ध होते हैं जिन्हें एक्सेस कंट्रोल सूचियों (ACLs) के माध्यम से अनुमति दी गई है। क्लाइंट से सर्वर तक पासवर्ड ट्रांसमिशन की सुरक्षा Kerberos संस्करण 5 और Advanced Encryption Standard (AES) के उपयोग द्वारा सुनिश्चित की जाती है।
डोमेन के कंप्यूटर ऑब्जेक्ट्स में, LAPS का कार्यान्वयन दो नए गुणों की वृद्धि का परिणाम होता है: ms-mcs-AdmPwd
और ms-mcs-AdmPwdExpirationTime
। ये गुण सादा-टेक्स्ट व्यवस्थापक पासवर्ड और इसके समाप्ति समय को क्रमशः संग्रहीत करते हैं।
आप कच्ची LAPS नीति को \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
से डाउनलोड कर सकते हैं और फिर Parse-PolFile
का उपयोग GPRegistryPolicyParser पैकेज से इस फ़ाइल को मानव-पठनीय प्रारूप में परिवर्तित करने के लिए किया जा सकता है।
इसके अलावा, स्थानीय LAPS PowerShell cmdlets का उपयोग किया जा सकता है यदि वे किसी मशीन पर स्थापित हैं जिस पर हमें पहुंच है:
PowerView का उपयोग यह पता लगाने के लिए भी किया जा सकता है कि कौन पासवर्ड पढ़ सकता है और इसे पढ़ सकता है:
The LAPSToolkit LAPS की गणना को कई कार्यों के साथ सरल बनाता है।
एक है ExtendedRights
को LAPS सक्षम सभी कंप्यूटरों के लिए पार्स करना। यह समूहों को दिखाएगा जो विशेष रूप से LAPS पासवर्ड पढ़ने के लिए प्रतिनिधि हैं, जो अक्सर संरक्षित समूहों में उपयोगकर्ता होते हैं।
एक खाता जो कंप्यूटर को एक डोमेन में शामिल करता है, उस होस्ट पर All Extended Rights
प्राप्त करता है, और यह अधिकार खाते को पासवर्ड पढ़ने की क्षमता देता है। गणना एक उपयोगकर्ता खाते को दिखा सकती है जो एक होस्ट पर LAPS पासवर्ड पढ़ सकता है। यह हमें विशिष्ट AD उपयोगकर्ताओं को लक्षित करने में मदद कर सकता है जो LAPS पासवर्ड पढ़ सकते हैं।
यदि पावरशेल तक पहुँच नहीं है, तो आप LDAP के माध्यम से इस विशेषाधिकार का दूरस्थ रूप से दुरुपयोग कर सकते हैं।
यह सभी पासवर्ड को डंप करेगा जिन्हें उपयोगकर्ता पढ़ सकता है, जिससे आपको एक अलग उपयोगकर्ता के साथ बेहतर स्थिति प्राप्त करने की अनुमति मिलेगी।
एक बार जब आप व्यवस्थापक बन जाते हैं, तो पासवर्ड प्राप्त करना और एक मशीन को इसके पासवर्ड को अपडेट करने से रोकना संभव है समाप्ति तिथि को भविष्य में सेट करके।
यदि कोई admin Reset-AdmPwdPassword
cmdlet का उपयोग करता है; या यदि LAPS GPO में Do not allow password expiration time longer than required by policy सक्षम है, तो पासवर्ड अभी भी रीसेट हो जाएगा।
LAPS का मूल स्रोत कोड यहां पाया जा सकता है, इसलिए कोड में एक बैकडोर डालना संभव है (उदाहरण के लिए Main/AdmPwd.PS/Main.cs
में Get-AdmPwdPassword
विधि के अंदर) जो किसी न किसी तरह नए पासवर्ड को एक्सफिल्ट्रेट या कहीं स्टोर करेगा।
फिर, बस नए AdmPwd.PS.dll
को संकलित करें और इसे मशीन में C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
पर अपलोड करें (और संशोधन समय बदलें)।
AWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)