Sec Hotspot 首页  收藏本站  技术博客  RSS
统计信息
已收录文章数量:8263 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
本周热门文章
每日安全动态推送(02-14)   2020.02.14 08:35:03  55
威胁情报周报(2020.2.14)   2020.02.14 17:54:01  42
WiFi6来了,一个时代开启!   2020.02.17 10:47:06  39
[代码审计] - 云购CMS代码审计   2020.02.14 16:45:54  34
等保测评2.0:Windows安全审计   2020.02.15 18:00:01  33
2月春风起|DSRC与白帽黑客线上复工   2020.02.14 20:16:46  33
情人节送女朋友小米10pro怎么样?   2020.02.14 18:40:11  33
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
如何使用Grouper2来查找活动目录组策略中的漏洞
本文来自公众号:FreeBuf   2020.02.14 18:00:40

Grouper2是一款针对AD组策略安全的渗透测试工具,该工具采用C#开发,在Grouper2的帮助下,渗透测试人员可以轻松在活动目录组策略中查找到安全相关的错误配置。

当然了,你也可以使用Grouper2来做其他的事情,但严格意义上来说,Grouper2并非专业的审计工具。如果你想要检查自己的组策略配置安全性是否符合某种标准,那你可能还需要使用微软的安全合规性套件(Security Compliance Toolkit)。

简而言之,Grouper2可以将组策略中所有你感兴趣的数据全部导出给你,然后尝试去利用其中可能存在的安全问题。

Grouper2与Grouper对比

Grouper的特性如下:

1、要求用户在一台已加入域中的计算机上安装GPMC或RSAT等组件。

2、用户需要通过Get-GPOReport PowerShell命令行工具生成XML报告。

3、需要向Grouper提供报告。

4、会生成大量数据,用户需要从中过滤并筛选出有价值的内容。

Grouper2不需要依赖于Get-GPOReport,但是它仍然需要解析各种不同的文件格式。Grouper2的特性如下:

1、更准确的文件权限检测,不需要磁盘磁盘读写。

2、不会忽略GPP密码。

3、提供HTML输出选项。

4、多线程支持

5、支持离线运行。

工具下载

广大用户可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/l0ss/Grouper2.git

工具使用

该工具的使用也非常简单,用户只需要在一台已加入域的设备上,以域用户身份运行Grouper2的可执行程序即可,程序运行完成后默认会输出JSON格式的报告。如果生成的JSON报告格式有问题,用户还可以使用-g选项来优化输出结果。

当然了,如果你需要更加“格式化”的报告,你还可以使用-f “$FILEPATH.html”来生成HTML格式的报告。

如果生成报告中的数据量过大,你还可以设置一个“兴趣等级”,通过使用-i $INT选项即可设置等级,比如说-i 10。

如果你不想对旧策略进行分析,你还可以直接使用-c选项来跳过这些策略。

如果你想提升工具的运行速度,你还可以通过-t $INT选项来设置工具的运行线程数量,该参数默认值为10。

如果你还需要了解该工具的其他运行选项,可以使用-h参数。

工具使用样例

首先,我们一起看看下面这张工具运行截图:

在上图中,我们可以看到其中有一个名为“Assigned Application”的策略,这个策略已经应用到了域中的计算机,但是MSI文件却丢失了,而且安装目录的权限是当前用户可写入的。

如果你创建了一个恶意的MSI,比如说通过msfvenom创建,那么你就可以修改它让它匹配图片底部的UID,那么它就可以直接在目标设备上执行了。

在上图中我们可以看到,很明显某个用户对注册表中的ACLS做了一些什么…

当然了,广大研究人员可以根据自己的需要来使用Grouper2,但请不要将其使用于而已用途。

项目地址

Grouper2:https://github.com/l0ss/Grouper2

*参考来源: kitploit,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


精彩推荐