LAPS的使用小技巧

Ann2021-11-17 07:24:00

LAPS

0x01 前提

有一天在路上莫名奇妙捡到一个webshell,既然是爆Ju那就爆久一点,然后我就随手转存下lsass内存。

tasklist /svc | findstr "lsass.exe"
rundll32.exe C:\windows\System32\comsvcs.dll, MiniDump pid lsass.dmp full

然后再随手导出一哈本地hash好了。

reg save hklm\sam sam.hiv
reg save hklm\system system.hiv

不错拿到了我们喜欢的p@ssw0rd密码,好家伙这不是我自己电脑密码吗?难道这台机器的主人暗恋我?哪有这么巧合的事?!于是我随手一个smb爆破,wmi爆破,好家伙给我爆出来30台机器,这波不是发个大财?然后一想我自己的小域环境不也这样?这可不行,我自己一台一台改?我懒得搞被撸了算了,要不用组策略比如sysvol?这样搞那我还不如不管了。于是我发现了有个东西叫做LAPS

0x02 LAPS是什么

Microsoft 本地管理员密码解决方案 (LAPS为) Active Directory 中的每台计算机提供自动本地管理员帐户管理。安装在每台计算机上的客户端组件会生成一个随机密码,更新关联 AD 计算机帐户上的(新)LAPS密码属性,并在本地设置密码。LAPS配置通过组策略进行管理,该组策略提供密码复杂性、密码长度、密码更改的本地帐户名称、密码更改频率等值。

简单点来说,很多管理员都喜欢用一个密码,那么我一个pth到域控那ntds拿下了,所以LAPS就为每台机器的本地管理员用户设置不同的随机的密码来解决这个问题,LAPS会把每台计算机的本地管理员账户存储在Active Directory中,然后通过计算机相应的属性进行保护,计算机可以在 Active Directory 中更新自己的密码数据,并且域管理员可以向授权用户或组授予读取访问权限。

LAPS的工作是如何的?

LAPS其实可以理解为一条GPO,它会隔一段时间去执行一些操作:

•检查密码是否过期

•当密码过期或者说过期前生成一个新的密码

•通过密码策略来验证新密码

•向Active Directory发送密码,并且把计算机的属性发送过去一起存储

•向Active Directory说明密码下次到期的时间,将属性发送过去一起存储

•更改管理员的密码

0x03 安装LAPS

[自己去下载吧] https://www.microsoft.com/en-us/download/details.aspx?id=46899,

这里[参考]https://www.opss.cn/1377.html。


Ir9UIg.png


Ir9cZT.png

导入LAPS PowerShell 模块,扩展AD架构增加LAPS扩展

Import-Module AdmPwd.PS    #导入LAPS PowerShell 模块
Update-AdmPwdADSchema    #扩展AD架构增加LAPS扩展



Ir92oF.png、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、、




Ir9fJJ.png




Ir9osx.png




Ir9XJH.png




Ir9jWd.png




IrCCef.png

去掉这个




IrCiTS.png

创建一下OU,组和用户




IrCeln.png




把MSSQL添加到PWAdmin组



IrCMwT.png




然后创建一个计算机OU,把mssql添加进计算组这个OU,点击mssql然后右键移动到计算机即可。

查询“计算机”这个OU有哪些用户组有扩展权限,从下面可以看出一个system和域管理员组可以访问这个OU的扩展权限

Find-AdmPwdExtendedrights -identity 计算机 | Format-Table



IrC1kF.png



设置“计算机”这个OU上的电脑拥有扩展属性权限,ms-Mcs-AdmPwd – 以明文形式存储密码;ms-Mcs-AdmPwdExpirationTime – 存储重置密码的时间。设置计算机这个OU的电脑对上面两个扩展拥有读写权限

Set-AdmPwdComputerSelfPermission -OrgUnit 计算机

然后设置允许读取“计算机”这个OU上的管理员账号和密码的用户组。

Set-AdmPwdReadPasswordPermission -OrgUnit 计算机 -AllowedPrincipals PWAdmin #设置PWAdmin用户组可以读取“计算机”这个OU里面的本地管理员账号和密码

然后设置允许重置“计算机”这个OU上的管理员账号和密码的用户组

Set-AdmPwdResetPasswordPermission -OrgUnit 计算机 -AllowedPrincipals PWAdmin #设置PWAdmin用户组可以重置“计算机”这个OU里面的本地管理员账号和密码

然后配置GPO,让客户端通过GPO来更新本地管理员密码

创建LAPS的GPO然后把计算机链接到这个GPO



IrCJp9.png




IrCYlR.png

然后编辑




IrCt61.png




然后就是给客户端安装了,只需要第一个



IrCam6.png




IrCDte.png



然后重启该机器。再验证LAPS

PowerShell查看本地管理员密码,为本地计算机名称

Get-AdmPwdPassword -ComputerName 



IrCypd.png




IrCc6I.png



那既然这样子了,我每台机器密码都不一样了,你总pth不动了把,而且我更新密码的时候流量也是加密的。但是这个明文存储挺让我难受的。


0x04 检查是否安装了LAPS

检查DLL是否存在

Get-ChildItem 'c:\program files\LAPS\CSE\Admpwd.dll'

检查DLL的数字签名

Get-AuthenticodeSignature 'c:\program files\LAPS\CSE\Admpwd.dll'

也可以检查CN=ms-Mcs-AdmPwd,CN=Schema,CN=Configuration,DC=redteam,DC=local是否存在CN=ms-Mcs-AdmPwd



IrCgXt.png




0x05 获取LAPS值



IrCRnP.png




IrCOBV.png




IrPAHK.png

电脑directory
本作品采用《CC 协议》,转载必须注明作者和本文链接
前置知识 环境搭建 信息收集 NTLM的利用 Kerberos-Roasting Kerberos (Delegation) ACL攻击 权限维持 参考答案
在今天修复的 121 个漏洞中有 17 个被归类为“严重”,严重级漏洞允许远程代码执行(RCE)或特权提升。
5月微软补丁日,赶紧打补丁吧。
根据趋势科技近期发布的安全报告,勒索软件团伙在今年7月和8月的攻击中使用了LockBit 2.0版本,该版本具有增强的加密方法。 据报道,与LockBit在2019年的攻击和功能相比,2.0版本包括通过滥用Active Directory (AD) 组策略对跨Windows域的设备进行自动加密。其背后的组织声称它是当今市场上速度最快的勒索软件变种之一。
中安网星是一家提供身份威胁检测与响应方案的软件及服务供应商。目前已在全球的大中型企业中得到了广泛的应用。随着近年来实网演习的常态化和不断深入,保障AD域安全也成为重中之重。放眼全球,也有许多做AD域安全的企业,诸如全球首个统一身份威胁保护平台提供商Silverfort等。该堆栈涵盖身份、认证、授权、访问、行为分析和风险评估。“AD作为我们身份基础设施防护的切入点,目前已经做到极致。”
当 WPA3 设备可用时,用户应采用新标准。通过根据开发人员服务包发布更新所有软件,确保现有设备没有已知漏洞。WIDS 和 WIPS 都会检测并自动断开未经授权的设备。WIDS 能够自动监控和检测任何未经授权的恶意接入点的存在,而 WIPS 则针对已识别的威胁部署对策。
在x86系统下,总说一个进程有4GB空间,那么按照这个说法来说,在windows上起一个进程就要占用4GB空间,两个进程就要占用8GB空间,但是实际上是我们电脑的物理内存往往只有8GB,16GB多一点的可能有32GB,我们却启动了几十个进程,这显然是矛盾的。
从uart 进入uboot shell某路由器设备拆开后定位到uart接口,将uart引脚通过TTL接入到电脑,路由器上电启动,观察启动日志。从上面设备的部分启动日志可以看出,uboot shell可以被中断,路由器上电后快速按任意键可进入。为了方便后续逆向工作,最好能进入路由器系统,但目前是console已关闭,且未发现telnet、ssh等服务,只能从uboot shell为切入点进一步分析。
84 个漏洞中有 4 个被归类为“严重”级,这些漏洞允许远程代码执行。
4月13日是微软 2022 年 4 月补丁日,微软修复了两个已披露的0day和总共 119 个漏洞(不包括 26 个 Microsoft Edge 漏洞),其中 10 个被归类为严重,这些漏洞允许远程执行代码。
Ann
暂无描述