【网络安全】红队人员的GPO和OU指南
未经许可,不得转载。
文章目录
-
- 1. 简介
- 2. 早期研究
- 3. 组策略的组成部分
-
- 3.1 GPO(组策略对象)
- 3.2 OU(组织单位)
- 3.3 GpLink(组策略链接)
- 4. GPO(组策略对象)的执行逻辑
-
- 4.1 WMI筛选
- 4.2 安全筛选
- 4.3 组策略链接顺序
- 5. 使用BloodHound进行分析
- 6. 滥用组策略对象 (GPO) 控制
1. 简介
Active Directory(简称AD,微软开发的目录服务) 是一个庞大而复杂的系统,它由用户、计算机和组组成,并通过复杂的权限和特权将这些对象连接起来。BloodHound 是一款针对AD的红队工具,最初发布时,其专注于派生本地管理员的概念,随后 BloodHound 1.3 引入了基于 ACL(访问控制列表)的攻击路径。现在,随着 BloodHound 1.5 的发布,渗透测试人员和红队成员可以轻松找到涉及滥用组策略控制及其应用对象的攻击路径。
在这篇博客中,我将回顾 GPO(组策略对象)的执行原理,介绍如何使用 BloodHound 查找基于 GPO 控制的攻击路径,并解释几种执行这些攻击的方法。
2. 早期研究
Lucas Bouillot 和 Emmanuel Gras 在他们的开创性著作《Active Directory 环境中的控制路径》(https://www.ssi.gouv.fr/publication/chemins-de-controle-en-environnement-active-directory-chacun-son-root-chacun-son-chemin/)中探