LAPS
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Rešenje za lozinke lokalnog administratora (LAPS) je alat koji se koristi za upravljanje sistemom gde se lozinke administratora, koje su jedinstvene, nasumične i često menjane, primenjuju na računare povezane na domen. Ove lozinke se sigurno čuvaju unutar Active Directory-a i dostupne su samo korisnicima kojima je odobrena dozvola putem lista za kontrolu pristupa (ACL). Bezbednost prenosa lozinki od klijenta do servera obezbeđena je korišćenjem Kerberos verzije 5 i Naprednog standarda za enkripciju (AES).
U objektima računara domena, implementacija LAPS-a rezultira dodavanjem dva nova atributa: ms-mcs-AdmPwd
i ms-mcs-AdmPwdExpirationTime
. Ovi atributi čuvaju lozinku administratora u običnom tekstu i njeno vreme isteka, redom.
Možete preuzeti sirovu LAPS politiku sa \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
i zatim koristiti Parse-PolFile
iz GPRegistryPolicyParser paketa da konvertujete ovu datoteku u format koji je čitljiv za ljude.
Pored toga, nativni LAPS PowerShell cmdleti mogu se koristiti ako su instalirani na mašini kojoj imamo pristup:
PowerView se takođe može koristiti za otkrivanje ko može da pročita lozinku i pročita je:
The LAPSToolkit olakšava enumeraciju LAPS-a sa nekoliko funkcija.
Jedna od njih je parsiranje ExtendedRights
za sve računare sa omogućenim LAPS-om. Ovo će prikazati grupe specifično delegirane za čitanje LAPS lozinki, koje su često korisnici u zaštićenim grupama.
Nalog koji je pridružen računaru u domeni dobija All Extended Rights
nad tim hostom, a ovo pravo daje nalogu mogućnost da čita lozinke. Enumeracija može prikazati korisnički nalog koji može da čita LAPS lozinku na hostu. Ovo može pomoći da ciljamo specifične AD korisnike koji mogu čitati LAPS lozinke.
Ako nema pristupa powershell-u, možete zloupotrebiti ovu privilegiju daljinski putem LDAP-a koristeći
Ovo će izlistati sve lozinke koje korisnik može da pročita, omogućavajući vam da dobijete bolju poziciju sa različitim korisnikom.
Kada postanete administrator, moguće je dobiti lozinke i sprečiti mašinu da ažurira svoju lozinku tako što ćete postaviti datum isteka u budućnost.
Lozinka će se i dalje resetovati ako admin koristi Reset-AdmPwdPassword
cmdlet; ili ako je Ne dozvoljavajte vreme isteka lozinke duže od onog što zahteva politika omogućeno u LAPS GPO.
Izvorni kod za LAPS se može naći ovde, stoga je moguće staviti backdoor u kod (unutar Get-AdmPwdPassword
metode u Main/AdmPwd.PS/Main.cs
, na primer) koji će na neki način ekstraktovati nove lozinke ili ih negde skladištiti.
Zatim, samo kompajlirajte novi AdmPwd.PS.dll
i otpremite ga na mašinu u C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
(i promenite vreme modifikacije).
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)