网站建设、公众号开发、微网站、微商城、小程序就找牛创网络 !

7*24小时服务专线: 152-150-65-006 023-68263070 扫描二维码加我微信 在线QQ

网络安全工具团结互助,让我们共同进步!

当前位置:主页 > 技术资讯 > 工具 > 网络安全工具 >

我们的优势: 10年相关行业经验,专业设计师量身定制 设计师一对一服务模式,上百家客户案例! 企业保证,正规流程,正规合作 7*24小时在线服务,售后无忧

Grouper2:AD组策略安全性的渗透测试工具,C#开发的,在活动目录组策略找到与安全相关的错误配置。

文章来源:重庆网络安全 发布时间:2020-02-15 12:33:48 围观次数:
分享到:

摘要:Grouper2是用于AD组策略安全性的渗透测试工具。 该工具是用C#开发的。 借助Grouper2,渗透测试人员可以轻松地在活动目录组策略中找到与安全相关的错误配置。

  Grouper2是用于AD组策略安全性的渗透测试工具。该工具是用C#开发的。借助Grouper2,渗透测试人员可以轻松地在活动目录组策略中找到与安全相关的错误配置。Grouper2可以将您对组策略感兴趣的所有数据导出给您,然后尝试利用其中的可能的安全问题。

Grouper2和Grouper的比较


  Groupe功能如下:


  1.要求用户在加入域的计算机上安装GPMC或RSAT之类的组件。

  2.用户需要通过Get-GPOReport PowerShell命令行工具生成XML报告。

  3.向Groupe报告。

  4.会产生大量数据,用户需要过滤掉有价值的内容。

 

 Grouper2不需要依赖Get-GPOReport,但是它仍然需要解析各种文件格式。  Grouper2具有以下功能:


  1.更精确的文件权限检测,无需磁盘磁盘读写。

  2.不要忽略GPP密码。

  3.提供HTML输出选项。

  4.多线程支持

  5.支持离线操作。

 

工具下载


  用户可以使用以下命令将该项目的源代码克隆到本地:

  git clone

https://github.com/l0ss/Grouper2.git


工具使用


  该工具的使用也非常简单。 用户只需要在加入域的设备上以域用户身份运行Grouper2的可执行程序。 程序运行后,默认情况下将以JSON格式输出报告。 如果生成的JSON报告的格式存在问题,则用户还可以使用-g选项来优化输出。

  当然,如果需要更“格式化”的报告,则还可以使用-f“ $ FILEPATH.html”生成HTML格式化的报告。

  如果生成的报告中的数据量太大,您还可以设置“兴趣级别”,可以使用-i $ INT选项(例如-i 10)来设置该级别。

  如果您不想分析旧的策略,也可以使用-c选项跳过它们。

  如果要提高工具的运行速度,还可以通过-t $ INT选项设置工具的运行线程数。

  如果您需要了解该工具的其他运行选项,则可以使用-h参数。


工具使用示例


  首先,让我们看一下该工具的屏幕截图:

blob.png

  在上图中,我们可以看到有一个名为“ Assigned Application”的策略。 该策略已应用于域中的计算机,但是MSI文件丢失,并且安装目录的权限可由当前用户写入。  。

  如果您创建了恶意的MSI(例如通过msfvenom),则可以对其进行修改以使其与图片底部的UID相匹配,然后可以在目标设备上直接执行该MSI。

blob.png

  在上面的图片中,我们可以看到用户对注册表中的ACLS所做的操作是显而易见的...

  当然,大多数研究人员都可以根据自己的需要使用Grouper2,但是请不要出于任何目的使用它。


本文由 重庆网络安全 整理发布,转载请保留出处,内容部分来自于互联网,如有侵权请联系我们删除。

相关热词搜索:Grouper2 AD组策略 渗透测试工具 C#开发 错误配置 重庆网络安全

上一篇:See-SURF:基于Python的扫描工具,在目标Web应用程序中查找并发现潜在的SSRF参数。
下一篇:Lsassy:Python库,批量从目标主机远程提取用户凭据。Python库使用impacket项目从lsass导出数据中远程读取所需的字节

热门资讯

鼠标向下滚动