GPO

    GPO - 图1

    TryHackMe | Cyber Security Training

    20220614162804BloodHound.zip

    在该示例中我们有与一个账户具有对 GPO 所有权,此外,该 CPO 可用于我们的 THMSERVER2 机器:

    GPO - 图2

    加入域的计算机会定期从 STYSVOL 来提权所有策略并进行应用。

    GPO

    我们使用 RDP 连接到 THMWARK1:

    1. C:\> xfreerdp /v:thmwrk1.za.tryhackme.loc /u:username /p:'password'

    当连接到目标后,我们直接下方命令:

    1. C:\> runas /netonly /user:za.tryhackme.loc\svcServMan cmd.exe
    2. C:\> mmc.exe

    打开 MMC 后,我们先添加管理单元:

    1. Click File -> Add/Remove Snap-in
    2. Select the Group Policy Management snap-in and click Add
    3. Click Ok
    现在应该能够看到 za.tryhackme.com 域的 GPO:

    GPO - 图3

    我们现在可以导航到我们的用户有权修改的GPO(Servers > Management Servers> Management Server Pushes).

    GPO - 图4

    我们可以右键单击GPO并选择编辑。这将打开新的组策略管理编辑器窗口。

    GPO - 图5

    为了将我们的帐户添加到本地组,我们需要执行以下步骤:
    1. 打开 Computer Configuration
    2. Expand Policies
    3. Expand Windows Settings
    4. Expand Security Settings
    5. Right Click on Restricted Groups and select Add Group (If the IT Support group already exists, it means someone has already performed the exploit. You can either delete it to create it yourself, or just inspect it to see what was configured.)
    6. Click Browse,** enter IT Support and click Check Names**
    7. Click Okay twice

    GPO - 图6

    不使用第一个过滤器。对于第二个过滤器,我们要添加管理员和远程桌面用户组。最后,它应该看起来像这样:

    GPO - 图7

    配置完成后,我们可以点击ApplyOK 。现在,我们需要做的就是等待足够的时间来应用GPO 。在此之后,我们成为IT 支持组成员的初始帐户现在将拥有THMSERVER2 的管理和RDP权限!