很多人在渗透提权中,在拿到shell后,通常都会新建用户并提升为管理员开远程桌面连接。而远程桌面连接默认是不允许空密码连接的。但通常大多数云服务器都是默认设置了密码策略的,这就导致了我们无法为新建用户设置密码。
我以某云服务器为例,拿到shell后,在菜刀的虚拟终端中新建用户
提示:密码不满足密码策略的要求。检查最小密码长度、密码复杂性和密码历史的要求。
若账户为空密码,远程桌面连接则会出现
而要想禁用密码复杂度,通常是在本地策略组中修改。
而我在最近大量的渗透测试中发现。命令可用来绕过密码策略。
这个命令可能大多数人没怎么用过。我也是偶然发现它的强大。
该命令是 NT 系列中的一个命令,它是组策略工具的命令行版本,通过跟一个组策略模板比较来配置分析系统组策略安全。组策略是建立安全环境的重要手段,尤其是在域环境下。一个出色的系统管理员,应该能熟练地掌握并应用组策略。在窗口界面下访问组策略用.msc,命令行下用.exe。
参数
/ 配置组策略
/ 分析组策略
/ 导入组策略
/ 导出组策略
/ 生成回滚和配置模板
/ 验证配置文件中的语法
/db 必须参数,指定包含要分析的存储文件的数据库,如果数据库为新数据,/cfg参数为必须。
/cfg 指定安全模板的路径和名称,仅当/db参数时使用,如果不指定,则执行存储在数据中的数据。
/ 是否覆盖
/log 指定处理的日志文件名称和路径,如果不指定,则使用默认。
/quiet 是否静默模式
/areas 指定允许系统的安全区域,如果不指定,则默认所有取悦,每个区域使用空格分隔开。
/ 合并并导出域和本地安全策略。
/ /cfg 1.inf
先导出组策略文件到当前目录下,命名为1.inf,分析该文件的内容。
将 修改为0重新导入即可关闭密码复杂度。
但该文件的内容较多,而且我们只需要修改这一项参数即可。所以没必要将所有内容全部导入。
在我研究之后发现可将内容缩减成几行,即必须的那部分。
[]
=”$$”
[ ]
= 0
而在命令行下可以用echo来写入到文件中。
echo [] > 1.inf && echo =”$$” >> 1.inf && echo [ ] >> 1.inf && echo = 0 >> 1.inf
再导入组策略文件
/ /db temp.sdb /cfg 1.inf
此时在当前目录下会生成两个文件,1.inf 和 temp.adb。temp.sdb 是 ( /db 必须参数,指定包含要分析的存储文件的数据库,如果数据库为新数据,/cfg参数为必须。) 的中间文件。
所以将所有命令组合起来得到,并删除产生的文件
echo [] > 1.inf && echo =”$$” >> 1.inf && echo [ ] >> 1.inf && echo = 0 >> 1.inf && / /db temp.sdb /cfg 1.inf && del 1.inf temp.sdb
这时我们便新建用户成功,并提升到了管理员权限。
现在用我们新建的管理员账户远程桌面连接这台云服务器成功!
总结:命令非常强大,能更高效地进行渗透提权。
Post Views: 3,287
赞赏
微信赞赏
支付宝赞赏
发表回复