当前位置: 首页 > news >正文

Group3r:一款针对活动目录组策略安全的漏洞检测工具

关于Group3r

Group3r是一款针对活动目录组策略安全的漏洞检测工具,可以帮助广大安全研究人员迅速枚举目标AD组策略中的相关配置,并识别其中的潜在安全威胁。

Group3r专为红蓝队研究人员和渗透测试人员设计,该工具可以通过将 LDAP 与域控制器对话、解析域 SYSVOL 共享中的 GPO 配置文件以及查看 GPO 中引用的其他文件(通常在文件共享上)来实现这一点,例如脚本、MSI 包、exe 等。

工具安装

源码获取

广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/Group3r/Group3r.git

然后使用最新版本的Visual Studio打开项目代码,然后根据操作系统架构完成代码编辑即可。

发布版本

我们还可以直接访问该项目的【Releases页面】下载最新版本的Group3r。

工具使用

-s:将结果发送到标准输出;

-f group3r.log:将结果发送到文件;

-u domain\user:将使 Group3r 尝试执行文件权限检查,就像以该用户身份运行一样;

-w:将限制输出仅显示具有相关“发现”的设置;

-a 4:将限制输出仅包含严重程度最高的发现;

-e仅显示已启用的 GPO、策略类型和设置;

工具运行演示

输出读取

用红色突出显示的位是组策略对象 (GPO)。该部分的顶部栏会告诉您它是一个 GPO、GPO 的显示名称 ( testgpo123)、GPO 的唯一标识符(括号中的位)以及 GPO 是当前的还是“已变形的”。此时可以获得有关 GPO 本身的一些基本信息,包括它链接到哪些 OU(如果有)。

用粉红色突出显示的位是一个设置,块侧面的缩进和小 ASCII“尾巴”是为了更容易看到它与上面的 GPO 相关联。顶部栏标识它是一个设置,以及它是什么类型的设置。在本例中,它是一个 MSI 包,被推送到计算机以安装 PuTTY。

用绿色突出显示的位是发现,顶部栏中的颜色是分类级别,使用与 Snaffler 相同的级别 - 绿色、黄色、红色和黑色。

发现的设置示例

在这个例子中,我们可以看到,由于域用户被添加到目标计算机上的 BUILTIN\Administrators,因此出现了一个发现。

发现的启动脚本设置

其中的脚本参数看起来像硬编码的密码。

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可协议。

项目地址

Group3r:【GitHub传送门】

http://www.lryc.cn/news/517774.html

相关文章:

  • 支持向量机算法(一):像讲故事一样讲明白它的原理及实现奥秘
  • 力扣-数组-35 搜索插入位置
  • List ---- 模拟实现LIST功能的发现
  • HashMap和HashTable区别问题
  • mysql -> 达梦数据迁移(mbp大小写问题兼容)
  • leetcode热门100题1-4
  • 作业:IO:day2
  • UVM: TLM机制
  • flink的EventTime和Watermark
  • arcgis的合并、相交、融合、裁剪、联合、标识操作的区别和使用
  • 【Leetcode 热题 100】20. 有效的括号
  • 比较procfs 、 sysctl和Netlink
  • Leetcode 3413. Maximum Coins From K Consecutive Bags
  • MakeFile使用指南
  • 矩阵碰一碰发视频的视频剪辑功能源码搭建,支持OEM
  • VB.NET CRC32 校验
  • 冒充者综合征上线了
  • 【大模型】百度千帆大模型对接LangChain使用详解
  • Redis相关面试
  • 使用强化学习训练神经网络玩俄罗斯方块
  • java中的日期处理:只显示日期,不显示时间的两种处理方式
  • 腾讯云AI代码助手编程挑战赛——贪吃蛇小游戏
  • 水水水水水
  • Spring整合SpringMVC
  • 【Rust自学】10.4. trait Pt.2:trait作为参数和返回类型、trait bound
  • 嵌入式系统 (2.嵌入式硬件系统基础)
  • Linux 下 Vim 环境安装踩坑问题汇总及解决方法(重置版)
  • OpenAI 故障复盘 - 阿里云容器服务与可观测产品如何保障大规模 K8s 集群稳定性
  • 安卓触摸对焦
  • jupyter出现“.ipynb appears to have died. It will restart automatically.”解决方法