vared
vared - Blog
vared
전체 방문자
오늘
어제
  • 분류 전체보기 (138)
    • Study (0)
    • Project (0)
    • Paper Review (0)
    • Tool (0)
    • WriteUp (124)
      • Root-me.org (44)
      • LOS_rubiya (32)
      • Webhacking.kr (21)
      • DreamHack (9)
      • XCZ.kr (8)
      • HackCTF (10)
    • Miscellaneous (0)
    • Forensic-CheatSheet (10)

블로그 메뉴

  • Category

공지사항

  • Forensic-CheatSheet 오픈

인기 글

태그

  • ssd
  • webhacking.kr
  • LNK FIile
  • iconcahce
  • forensic artifacts
  • Digital-Forensic
  • shellbag forensics
  • Digital Forensic
  • Los
  • shellbag
  • File Execution
  • Thumbcache
  • Windows Artifact
  • forensic-cheatsheet
  • JavaScript
  • digital-forensics
  • Artifacts
  • sql injection
  • trim

최근 댓글

최근 글

티스토리

hELLO · Designed By 정상우.
vared

vared - Blog

[Root-me] : Active Directory - GPO
WriteUp/Root-me.org

[Root-me] : Active Directory - GPO

2021. 1. 28. 15:24

Active Directory GPO 에 대해서 알아보았다. 

GPO란 Group Policy 에 대한 것으로, Admin이 그 하위 컴퓨터들을 관리하는 옵션이다.

Active Directory 는 위의 정보를 저장하고 있는 DB 정도로 생각하면 되겠다.

그럼 이런 정책을 관리하는 중에 pw가 유출 될 수 있는 것 같다. 

wireshark 로 파일을 분석하던 중 집중해서 볼 만한 것을 찾았다.

이렇게 다른 기기에 대해서 Policy를 다루는 행위를 SMB2 패킷에서 볼 수 있었다.

SMB2 패킷들을 본 결과 비밀번호가 내용으로 전달되지는 않는 것으로 확인했다.

또 패킷들이 파일을 생성 전달하는 것으로 보아 파일의 형태로 비밀번호가 전달될 수도 있기 때문에 추출 가능한 파일이있나 찾아보았다.,

각 파일들에 대해서 검색해 보았는데 

gpt.ini : 그룹 정책의 구성 설정에 대한 내용.

Groups.xml : 계정들에 대한 보안정보를 가지고 있으며, 취약하다고 많이 나온다.

그럼 Groups.xml 을 보는게 맞는 것 같다. 파일 자체가 한줄로 쓰여 있으니 beautifier 를 이용해서 좀 이쁘게 보자.

<?xml version="1.0" encoding="utf-8"?>
<Groups clsid="{3125E937-EB16-4b4c-9934-544FC6D24D26}">
    <User clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name="Helpdesk" image="2" changed="2015-05-06 05:50:08" uid="{43F9FF29-C120-48B6-8333-9402C927BE09}">
        <Properties action="U" newName="" fullName="" description="" cpassword="PsmtscOuXqUMW6KQzJR8RWxCuVNmBvRaDElCKH+FU+w" changeLogon="1" noChange="0" neverExpires="0" acctDisabled="0" userName="Helpdesk" />
    </User>
    <User clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name="Administrateur" image="2" changed="2015-05-05 14:19:53" uid="{5E34317F-8726-4F7C-BF8B-91B2E52FB3F7}" userContext="0" removePolicy="0">
        <Properties action="U" newName="" fullName="Admin Local" description="" cpassword="LjFWQMzS3GWDeav7+0Q0oSoOM43VwD30YZDVaItj8e0" changeLogon="0" noChange="0" neverExpires="1" acctDisabled="0" subAuthority="" userName="Administrateur" />
    </User>
</Groups>

여기서 cpassword 값이 2개가 있는데 우린 admin의 password를 찾아야 하니, Hepldesk 의 비밀번호가 아닌, 아래의 cpassword를 확인해야 한다.

cpassword는 딱 봐도 암호화되어 있는데, AES로 암호화되어 있다고 한다. 그런데 Key 가 알려진 key라서 쉽게 복호화 할 수 있다고 한다. 

마소에서 제공하는 키니까 믿어보자.

나는 gpp-decrypt라는 툴을 사용했다.

python3 gpp-decrypt.py -c LjFWQMzS3GWDeav7+0Q0oSoOM43VwD30YZDVaItj8e0

이렇게 쉽게 나오는것을 확인할 수 있다.

 

저작자표시 (새창열림)

'WriteUp > Root-me.org' 카테고리의 다른 글

[Root-me] : Command & Control - level 3  (0) 2021.01.28
[Root-me] : Ugly Duckling  (0) 2021.01.27
[Root-me] : Find the cat  (0) 2021.01.27
[Root-me] : Command & Control - level 5  (0) 2021.01.27
[Root-me] : Logs analysis - web attack  (0) 2021.01.27
    'WriteUp/Root-me.org' 카테고리의 다른 글
    • [Root-me] : Command & Control - level 3
    • [Root-me] : Ugly Duckling
    • [Root-me] : Find the cat
    • [Root-me] : Command & Control - level 5
    vared
    vared

    티스토리툴바