<% dim ModuleName,InfoID,ChannelShortName,CorrelativeArticle,InstallDir,ChannelDir,Keyword,PageTitle,ArticleIntro,Articlecontent Keyword=stripHTML("windows2008,GPP,漏洞,利用") PageTitle=stripHTML("windows2008 GPP漏洞利用") ArticleIntro=stripHTML("Windows Sever 2008 的组策略选项(GPP)是一个新引入的插件") Articlecontent=stripHTML("              测试环境  windows7 普通域成员  windows2008 域控  首先部署GPP,这里我部署的策略是给域成员都添加一个te…") ModuleName = stripHTML("exploits") InfoID = stripHTML("221863") ChannelShortName=stripHTML("漏洞") InstallDir=stripHTML("http://www.77169.com/") ChannelDir=stripHTML("exploits") %> windows2008 GPP漏洞利用 - 华盟网 - http://www.77169.com
您现在的位置: 华盟网 >> 漏洞 >> 最新漏洞 >> win 漏洞 >> 正文

[组图]windows2008 GPP漏洞利用

2015/12/27 作者:91Ri管理团队 来源: 网络收集
导读 <% if len(ArticleIntro)<3 then Response.Write Articlecontent 'Response.Write "Articlecontent" else Response.Write ArticleIntro 'Response.Write "ArticleIntro" end if %>

     

 

      测试环境

  windows7 普通域成员

  windows2008 域控

  首先部署GPP,这里我部署的策略是给域成员都添加一个test用户,密码为test123

       

      添加一个本地用户

       

      然后来到组策略管理

       

      将domain computers 添加到验证组策略对象

       

      然后到域成员win7这台机器上执行

Default1gpupdate && net user

       

      然后可以访问

\\tomato-dc\SYSVOL\tomato.com\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\MACHINE\Preferences\Groups

      这个目录下面有个group.xml文件

       

      这里面存储着添加用户的账号密码。其中密码通过AES加密了,但是微软把解密的私钥写在了文档里面导致可以解密密码。

  除了这个地方存在账号密码,以下路径可能也存在

Services\Services.xml

ScheduledTasks\ScheduledTasks.xml

Printers\Printers.xml

Drives\Drives.xml

DataSources\DataSources.xml

      拿到加密密码之后,我们使用脚本解密

       

      或者使用powershell脚本

  脚本见附件gpp-exploit.zip  附件下载:http://pan.baidu.com/s/1btV9XO

  防御

  可以直接设置xml的读取权限,从而防止恶意的读取

  



  • 上一篇漏洞:

  • 下一篇漏洞: 没有了