LAPS
Temel Bilgiler
Yerel Yönetici Parola Çözümü (LAPS), yönetici parolalarının, benzersiz, rastgele ve sık sık değiştirilen şekilde uygulandığı, etki alanına katılmış bilgisayarları yönetmek için kullanılan bir araçtır. Bu parolalar, Active Directory içinde güvenli bir şekilde depolanır ve yalnızca Erişim Kontrol Listeleri (ACL'ler) aracılığıyla izin verilen kullanıcılar tarafından erişilebilir. İstemci ile sunucu arasındaki parola iletimlerinin güvenliği, Kerberos sürüm 5 ve Gelişmiş Şifreleme Standardı (AES) kullanılarak sağlanır.
LAPS'ın uygulanmasıyla etki alanının bilgisayar nesnelerinde, iki yeni özellik eklenir: ms-mcs-AdmPwd
ve ms-mcs-AdmPwdExpirationTime
. Bu özellikler, sırasıyla düz metin yönetici parolasını ve son kullanma zamanını depolar.
Aktif olup olmadığını kontrol edin
LAPS Şifre Erişimi
\\dc\SysVol\domain\Policies\{4A8A4E8E-929F-401A-95BD-A7D40E0976C8}\Machine\Registry.pol
adresinden LAPS politikasının ham halini indirebilirsiniz ve ardından bu dosyayı insan tarafından okunabilir formata dönüştürmek için GPRegistryPolicyParser paketinde bulunan Parse-PolFile
kullanılabilir.
Ayrıca, yerel LAPS PowerShell cmdlet'leri yüklü ise erişim sağladığımız bir makinede kullanılabilir:
PowerView ayrıca kimin şifreyi okuyabileceğini ve okuyabileceğini bulmak için kullanılabilir:
LAPSToolkit
LAPSToolkit, LAPS'ın çeşitli işlevlerle numaralandırılmasını kolaylaştırır.
Bunlardan biri, LAPS etkinleştirilmiş tüm bilgisayarlar için ExtendedRights
'ın ayrıştırılmasıdır. Bu, genellikle korunan gruplardaki kullanıcılar olan LAPS şifrelerini okuma yetkisine sahip grupları gösterecektir.
Bir hesap, bir bilgisayarı bir etki alanına katıldığında, o makine üzerinde Tüm Extended Rights
alır ve bu hak, hesaba şifreleri okuma yeteneği verir. Numaralandırma, bir kullanıcı hesabının bir makinedeki LAPS şifresini okuyabilen bir hesabı gösterebilir. Bu, bize LAPS şifrelerini okuyabilen belirli AD kullanıcılarını hedeflemede yardımcı olabilir.
Crackmapexec ile LAPS Şifrelerinin Sızdırılması
Eğer bir PowerShell erişimi yoksa, bunu uzaktan LDAP aracılığıyla istismar edebilirsiniz.
LAPS Kalıcılığı
Son Kullanma Tarihi
Yönetici olduktan sonra, şifreleri almak ve bir makinenin şifresini güncellemesini engellemek için son kullanma tarihini geleceğe ayarlamak mümkündür.
Şifre hala sıfırlanacak, eğer bir yönetici Reset-AdmPwdPassword
komut dosyasını kullanırsa; veya Politika tarafından gerekliden daha uzun şifre süresine izin verme LAPS GPO'da etkinleştirilmişse.
Arka Kapı
LAPS için orijinal kaynak kodu burada bulunabilir, bu nedenle kod içine (örneğin Main/AdmPwd.PS/Main.cs
içindeki Get-AdmPwdPassword
yöntemine) bir arka kapı yerleştirmek mümkündür ve bu şekilde yeni şifreleri dışarı çıkarabilir veya bir yerde depolayabilir.
Ardından, yeni AdmPwd.PS.dll
dosyasını derleyin ve C:\Tools\admpwd\Main\AdmPwd.PS\bin\Debug\AdmPwd.PS.dll
konumuna yükleyin (ve değişiklik zamanını değiştirin).
Referanslar
Last updated