LAPS
Basic Information
Rešenje za lozinke lokalnog administratora (LAPS) je alat koji se koristi za upravljanje sistemom gde se lozinke administratora, koje su jedinstvene, nasumične i često menjane, primenjuju na računare povezane na domen. Ove lozinke se sigurno čuvaju unutar Active Directory-a i dostupne su samo korisnicima kojima je odobrena dozvola putem lista za kontrolu pristupa (ACL). Bezbednost prenosa lozinki od klijenta do servera obezbeđena je korišćenjem Kerberos verzije 5 i Naprednog standarda za enkripciju (AES).
U objektima računara domena, implementacija LAPS-a rezultira dodavanjem dva nova atributa: ms-mcs-AdmPwd
i ms-mcs-AdmPwdExpirationTime
. Ovi atributi čuvaju lozinku administratora u običnom tekstu i njeno vreme isteka, redom.
Check if activated
LAPS Password Access
Možete preuzeti sirovu LAPS politiku sa \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
i zatim koristiti Parse-PolFile
iz GPRegistryPolicyParser paketa da konvertujete ovu datoteku u format koji je čitljiv za ljude.
Pored toga, nativni LAPS PowerShell cmdleti mogu se koristiti ako su instalirani na mašini kojoj imamo pristup:
PowerView se takođe može koristiti za otkrivanje ko može da pročita lozinku i pročita je:
LAPSToolkit
The LAPSToolkit olakšava enumeraciju LAPS-a sa nekoliko funkcija.
Jedna od njih je parsiranje ExtendedRights
za sve računare sa omogućenim LAPS-om. Ovo će prikazati grupe specifično delegirane za čitanje LAPS lozinki, koje su često korisnici u zaštićenim grupama.
Nalog koji je pridružen računaru u domeni dobija All Extended Rights
nad tim hostom, a ovo pravo daje nalogu mogućnost da čita lozinke. Enumeracija može prikazati korisnički nalog koji može da čita LAPS lozinku na hostu. Ovo može pomoći da ciljamo specifične AD korisnike koji mogu čitati LAPS lozinke.
Dumping LAPS Passwords With Crackmapexec
Ako nema pristupa powershell-u, možete zloupotrebiti ovu privilegiju daljinski putem LDAP-a koristeći
Ovo će izlistati sve lozinke koje korisnik može da pročita, omogućavajući vam da dobijete bolju poziciju sa različitim korisnikom.
** Korišćenje LAPS lozinke **
LAPS Persistence
Datum isteka
Kada postanete administrator, moguće je dobiti lozinke i sprečiti mašinu da ažurira svoju lozinku tako što ćete postaviti datum isteka u budućnost.
Lozinka će se i dalje resetovati ako admin koristi Reset-AdmPwdPassword
cmdlet; ili ako je Ne dozvoljavajte vreme isteka lozinke duže od onog što zahteva politika omogućeno u LAPS GPO.
Backdoor
Izvorni kod za LAPS se može naći ovde, stoga je moguće staviti backdoor u kod (unutar Get-AdmPwdPassword
metode u Main/AdmPwd.PS/Main.cs
, na primer) koji će na neki način ekstraktovati nove lozinke ili ih negde skladištiti.
Zatim, samo kompajlirajte novi AdmPwd.PS.dll
i otpremite ga na mašinu u C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
(i promenite vreme modifikacije).
References
Last updated