LAPS
मूल जानकारी
लोकल व्यवस्थापक पासवर्ड समाधान (LAPS) एक उपकरण है जो एडमिनिस्ट्रेटर पासवर्ड को प्रबंधित करने के लिए उपयोग किया जाता है, जो अद्वितीय, यादृच्छिक और नियमित रूप से बदलते हैं, जो डोमेन-संयुक्त कंप्यूटरों पर लागू होते हैं। ये पासवर्ड सुरक्षित रूप से एक्टिव डायरेक्टरी में संग्रहीत होते हैं और केवल उन उपयोगकर्ताओं तक ही पहुंचने के लिए उपयोगकर्ताओं को पहुंचाया गया है जिन्हें पहुंचने की अनुमति प्राप्त कराई गई है एक्सेस कंट्रोल सूची (ACLs) के माध्यम से। क्लाइंट से सर्वर तक पासवर्ड ट्रांसमिशन की सुरक्षा को करोबेरोस संस्करण 5 और एडवांस्ड एन्क्रिप्शन स्टैंडर्ड (AES) के उपयोग से सुनिश्चित किया जाता है।
एलेपीएस के कार्यान्वयन से डोमेन कंप्यूटर ऑब्जेक्ट्स में दो नए विशेषताएँ जोड़ी जाती हैं: ms-mcs-AdmPwd
और ms-mcs-AdmPwdExpirationTime
। ये विशेषताएँ सादा-पाठ व्यवस्थापक पासवर्ड और इसकी समाप्ति समय को संग्रहित करती हैं।
जांचें कि क्या सक्रिय है
LAPS पासवर्ड एक्सेस
आप \\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
से रॉ LAPS नीति डाउनलोड कर सकते हैं और फिर GPRegistryPolicyParser पैकेज से Parse-PolFile
का उपयोग इस फ़ाइल को मानव-पठनीय स्वरूप में परिवर्तित करने के लिए किया जा सकता है।
इसके अतिरिक्त, यदि वे किसी मशीन पर स्थापित हैं जिसका हमारे पास पहुंच है, तो नेटिव LAPS PowerShell cmdlets का उपयोग किया जा सकता है:
PowerView का उपयोग करके यह भी पता लगाया जा सकता है कौन पासवर्ड को पढ़ सकता है और इसे पढ़ सकता है:
LAPSToolkit
LAPSToolkit एलएपीएस की जांच को कई कार्यों के साथ सुविधाजनक बनाता है। इनमें से एक है ExtendedRights
का समाचयन करना लैप्स सक्षम सभी कंप्यूटरों के लिए। यह दिखाएगा समूह विशेष रूप से लैप्स पासवर्ड पढ़ने के लिए सम्मन्वित, जो अक्सर सुरक्षित समूहों में उपयोगकर्ता होते हैं। एक खाता जिसने एक कंप्यूटर को एक डोमेन से जोड़ दिया है, उस होस्ट पर सभी विस्तारित अधिकार
प्राप्त करता है, और यह अधिकार खाते को पासवर्ड पढ़ने की क्षमता देता है। सूचीकरण एक उपयोगकर्ता खाता दिखा सकता है जो एक होस्ट पर लैप्स पासवर्ड पढ़ सकता है। यह हमें मदद कर सकता है निश्चित एडी उपयोगकर्ताओं को लैप्स पासवर्ड पढ़ने के लिए लक्षित करने में।
Crackmapexec के साथ LAPS पासवर्ड डंपिंग
यदि powershell तक पहुंच नहीं है, तो आप LDAP के माध्यम से दूरस्थ रूप से इस विशेषाधिकार का दुरुपयोग कर सकते हैं।
LAPS Persistence
समाप्ति तिथि
एक बार एडमिन बनने के बाद, यह संभव है कि आप पासवर्ड प्राप्त कर सकें और एक मशीन को पासवर्ड अपडेट करने से रोकने के लिए समाप्ति तिथि को भविष्य में सेट करके रखें।
अगर एडमिन Reset-AdmPwdPassword
cmdlet का उपयोग करता है; या अगर LAPS GPO में जरूरी नीति से अधिक समय तक पासवर्ड समाप्ति की अनुमति नहीं है तो पासवर्ड फिर से रीसेट हो जाएगा।
बैकडोर
LAPS के मूल स्रोत कोड यहाँ पाया जा सकता है, इसलिए कोड में एक बैकडोर डालना संभव है (उदाहरण के लिए Main/AdmPwd.PS/Main.cs
में Get-AdmPwdPassword
विधि के अंदर) जो किसी प्रकार से नए पासवर्ड को बाहर ले जाए या कहीं स्टोर कर दे।
फिर, नया AdmPwd.PS.dll
को कंपाइल करें और इसे मशीन में C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
में अपलोड करें (और संशोधन समय बदलें)।
संदर्भ
Last updated