当前位置: 首页 > article >正文

Group3r:一款针对活动目录组策略安全的漏洞检测工具

关于Group3r

Group3r是一款针对活动目录组策略安全的漏洞检测工具,可以帮助广大安全研究人员迅速枚举目标AD组策略中的相关配置,并识别其中的潜在安全威胁。

Group3r专为红蓝队研究人员和渗透测试人员设计,该工具可以通过将 LDAP 与域控制器对话、解析域 SYSVOL 共享中的 GPO 配置文件以及查看 GPO 中引用的其他文件(通常在文件共享上)来实现这一点,例如脚本、MSI 包、exe 等。

工具安装

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Group3r/Group3r.git

然后使用最新版本的Visual Studio打开项目代码,然后根据操作系统架构完成代码编辑即可。

发布版本

我们还可以直接访问该项目的【Releases页面】下载最新版本的Group3r。

工具使用

-s:将结果发送到标准输出;

-f group3r.log:将结果发送到文件;

-u domain\user:将使 Group3r 尝试执行文件权限检查,就像以该用户身份运行一样;

-w:将限制输出仅显示具有相关“发现”的设置;

-a 4:将限制输出仅包含严重程度最高的发现;

-e仅显示已启用的 GPO、策略类型和设置;

工具运行演示

输出读取

用红色突出显示的位是组策略对象 (GPO)。该部分的顶部栏会告诉您它是一个 GPO、GPO 的显示名称 ( testgpo123)、GPO 的唯一标识符(括号中的位)以及 GPO 是当前的还是“已变形的”。此时可以获得有关 GPO 本身的一些基本信息,包括它链接到哪些 OU(如果有)。

用粉红色突出显示的位是一个设置,块侧面的缩进和小 ASCII“尾巴”是为了更容易看到它与上面的 GPO 相关联。顶部栏标识它是一个设置,以及它是什么类型的设置。在本例中,它是一个 MSI 包,被推送到计算机以安装 PuTTY。

用绿色突出显示的位是发现,顶部栏中的颜色是分类级别,使用与 Snaffler 相同的级别 - 绿色、黄色、红色和黑色。

发现的设置示例

在这个例子中,我们可以看到,由于域用户被添加到目标计算机上的 BUILTIN\Administrators,因此出现了一个发现。

发现的启动脚本设置

其中的脚本参数看起来像硬编码的密码。

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

Group3r:【GitHub传送门】


http://www.kler.cn/a/500408.html

相关文章:

  • 6.business english--updates
  • minimum edit distance
  • spark汇总
  • C语言基本知识复习浓缩版:控制语句--循环
  • maven多模块项目编译一直报Failure to find com.xxx.xxx:xxx-xxx-xxx:pom:1.0-SNAPSHOT in问题
  • 202507读书笔记|《飞花令·河》——微微风簇浪,散做满河星,飞流直下三千尺,疑是银河落九天
  • Linux系统镜像构建(1):uboot编译烧录与移植
  • 常用的排序算法(Java版)
  • 有收到腾讯委托律师事务所向AppStore投诉带有【水印相机】主标题名称App的开发者吗
  • uniapp 的uni.getRecorderManager() 录音功能小记
  • 【论文投稿】探索JavaScript前端开发:开启交互之门的神奇钥匙(一)
  • Git的学习和常见问题
  • 【每日学点鸿蒙知识】包体积优化、WebView下载PDF等
  • Jaeger UI使用、采集应用API排除特定路径
  • [人工智能自学] Python包学习-Matplotlib
  • 如何快速适应新入职的公司
  • 【Ubuntu与Linux操作系统:四、文件与目录管理】
  • [Git] git log / git reflog
  • 【云计算】OpenStack云计算平台
  • 【习题】<HarmonyOS第一课>应用程序框架基础
  • 2025_1_12_Makefile_进度条
  • uniapp运行到IOS真机提示 错误:请查看是否设备未加入到证书列表或者确认证书类型是否匹配
  • 《PC 上的开源神经网络多模态模型:开启智能交互新时代》
  • 网络安全设备主要有什么
  • CentOS7下Spark-2.4.3-bin-without-hadoop版本安装详细图文教程