LAPS
Basic Information
Local Administrator Password Solution (LAPS) एक उपकरण है जिसका उपयोग एक प्रणाली का प्रबंधन करने के लिए किया जाता है जहाँ व्यवस्थापक पासवर्ड, जो विशिष्ट, यादृच्छिक, और अक्सर बदले जाते हैं, डोमेन से जुड़े कंप्यूटरों पर लागू होते हैं। ये पासवर्ड सक्रिय निर्देशिका में सुरक्षित रूप से संग्रहीत होते हैं और केवल उन उपयोगकर्ताओं के लिए उपलब्ध होते हैं जिन्हें एक्सेस कंट्रोल सूचियों (ACLs) के माध्यम से अनुमति दी गई है। क्लाइंट से सर्वर तक पासवर्ड ट्रांसमिशन की सुरक्षा Kerberos संस्करण 5 और Advanced Encryption Standard (AES) के उपयोग द्वारा सुनिश्चित की जाती है।
डोमेन के कंप्यूटर ऑब्जेक्ट्स में, LAPS का कार्यान्वयन दो नए गुणों की वृद्धि का परिणाम होता है: ms-mcs-AdmPwd
और ms-mcs-AdmPwdExpirationTime
। ये गुण सादा-टेक्स्ट व्यवस्थापक पासवर्ड और इसके समाप्ति समय को क्रमशः संग्रहीत करते हैं।
Check if activated
LAPS पासवर्ड एक्सेस
आप कच्ची LAPS नीति को \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
से डाउनलोड कर सकते हैं और फिर Parse-PolFile
का उपयोग GPRegistryPolicyParser पैकेज से इस फ़ाइल को मानव-पठनीय प्रारूप में परिवर्तित करने के लिए किया जा सकता है।
इसके अलावा, स्थानीय LAPS PowerShell cmdlets का उपयोग किया जा सकता है यदि वे किसी मशीन पर स्थापित हैं जिस पर हमें पहुंच है:
PowerView का उपयोग यह पता लगाने के लिए भी किया जा सकता है कि कौन पासवर्ड पढ़ सकता है और इसे पढ़ सकता है:
LAPSToolkit
The LAPSToolkit LAPS की गणना को कई कार्यों के साथ सरल बनाता है।
एक है ExtendedRights
को LAPS सक्षम सभी कंप्यूटरों के लिए पार्स करना। यह समूहों को दिखाएगा जो विशेष रूप से LAPS पासवर्ड पढ़ने के लिए प्रतिनिधि हैं, जो अक्सर संरक्षित समूहों में उपयोगकर्ता होते हैं।
एक खाता जो कंप्यूटर को एक डोमेन में शामिल करता है, उस होस्ट पर All Extended Rights
प्राप्त करता है, और यह अधिकार खाते को पासवर्ड पढ़ने की क्षमता देता है। गणना एक उपयोगकर्ता खाते को दिखा सकती है जो एक होस्ट पर LAPS पासवर्ड पढ़ सकता है। यह हमें विशिष्ट AD उपयोगकर्ताओं को लक्षित करने में मदद कर सकता है जो LAPS पासवर्ड पढ़ सकते हैं।
Dumping LAPS Passwords With Crackmapexec
यदि पावरशेल तक पहुँच नहीं है, तो आप LDAP के माध्यम से इस विशेषाधिकार का दूरस्थ रूप से दुरुपयोग कर सकते हैं।
यह सभी पासवर्ड को डंप करेगा जिन्हें उपयोगकर्ता पढ़ सकता है, जिससे आपको एक अलग उपयोगकर्ता के साथ बेहतर स्थिति प्राप्त करने की अनुमति मिलेगी।
** LAPS पासवर्ड का उपयोग करना **
LAPS स्थायीकरण
समाप्ति तिथि
एक बार जब आप व्यवस्थापक बन जाते हैं, तो पासवर्ड प्राप्त करना और एक मशीन को इसके पासवर्ड को अपडेट करने से रोकना संभव है समाप्ति तिथि को भविष्य में सेट करके।
यदि कोई admin Reset-AdmPwdPassword
cmdlet का उपयोग करता है; या यदि LAPS GPO में Do not allow password expiration time longer than required by policy सक्षम है, तो पासवर्ड अभी भी रीसेट हो जाएगा।
बैकडोर
LAPS का मूल स्रोत कोड यहां पाया जा सकता है, इसलिए कोड में एक बैकडोर डालना संभव है (उदाहरण के लिए Main/AdmPwd.PS/Main.cs
में Get-AdmPwdPassword
विधि के अंदर) जो किसी न किसी तरह नए पासवर्ड को एक्सफिल्ट्रेट या कहीं स्टोर करेगा।
फिर, बस नए AdmPwd.PS.dll
को संकलित करें और इसे मशीन में C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
पर अपलोड करें (और संशोधन समय बदलें)।
संदर्भ
Last updated