ad域下發策略 域滲透組策略有關學習

2021-10-13 23:28:01 字數 1503 閱讀 1661

域內有個共享資料夾,\domain\sysvol\domain,域內主機全能訪問,裡面儲存了組策略相關的檔案,在一開始搭建域控的時候就設定好的預設路徑。

這裡測試了2008的,通過組策略去修改密碼。

新建乙個gpo。

編輯->使用者配置->首選項->控制面板->本地使用者和組

設定好物件許可權等,可以在詳細資訊中看到唯一id,在共享檔案的策略檔案家中,會有乙個以這個id命名的資料夾,包含了策略有關內容。域內主機重新登陸就可以生效。

登陸域內主機,訪問\domain\sysvol\domain\policies\user\preferences\groups,裡面會有乙個group.xml,若未打過補丁,xml檔案中會包含cpassword屬性。

這樣是可以利用的。

密碼是經過aes 256加密儲存的,由於微軟公開了私鑰,我們可以通過工具對密碼進行還原,我這裡測試的是powersploit。

利用powersploit中exfiltration下的get-gpppassword,可以解密還原密碼。

前面步驟類似修改密碼的步驟,建立乙個新的gpo,編輯->使用者配置->首選項->控制面板->計畫任務->新建。

這裡除開版本有兩種任務計畫和即時,即時任務每次重新整理就會執行,兩者選乙個測試即可。

我這裡彈個計算器就完事了。

同樣的也是有乙個唯一id。

在共享檔案價對應目錄下會有scheduletasks.xml檔案,裡面包含了計畫任務的配置資訊。

然後為了快點,客戶端直接強制更新。

gpupdate /force然後就可以看到執行任務了。

域策略下發bginfo

bginfo 是sysinternals 為實現域客戶端桌面顯示主機名 ip位址資訊和登入名的過程大致如下 用 bginfo 生成配置檔案 bginfo.bgi 把bginfo.exe bginfo.bgi 都放在乙個網路共享目錄中 寫乙個 bginfo.bat 指令碼讓客戶端能啟動共享目錄中 bg...

組策略妙用 通過組策略禁止域使用者更改IP位址

禁止更改ip位址 如果允許使用者能夠自己更改ip位址,就有可能和網路中其他計算機ip位址衝突。有些單位的網路管理員配置好計算機的ip位址後,不想讓使用者自己更改。以下示例將會演示禁止使用者更改ip位址一種方法。4.9.1示例 禁止使用者更改ip位址 沒有管理員許可權的使用者,預設就沒有許可權更改計算...

排坑,域控中將組策略下發到安全組(group)

1 先說說為啥不通過ou,而是通過group下發策略 額,公司戰略。這樣說方便提公升一下檔次,哈哈 開個玩笑啊。主要是公司現在各個應用系統和管理系統都有自己的一套賬戶體系,管理麻煩,使用者也會混亂,所以才會有這麼個想法去把使用者體系建立在ad上,這樣就方便統一管理,但是每個應用 開源之類 都有自己同...