1. <i id="8kl0q"></i>

    ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

    譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

    數據來源:ATT&CK Matrices

    原文: https://attack.mitre.org/techniques/T1484

    術語表: /attack/glossary

    組策略修改

    攻擊者可能會修改組策略對象(GPO),以顛覆域的預期的自由訪問控制,通常是為了提升域的特權。

    組策略允許集中管理Active Directory(AD)中的用戶和計算機設置。GPO是用于組策略設置的容器,該組策略設置由存儲在可預測網絡路徑中的文件組成\\SYSVOL\\Policies\。

    像AD中的其他對象一樣,GPO具有與其關聯的訪問控制。默認情況下,域中的所有用戶帳戶都具有讀取GPO的權限??梢詫PO訪問控制權限(例如寫訪問權限)委派給域中的特定用戶或組。

    惡意GPO修改可用于實施計劃任務(T1053),禁用安全工具(T1089),遠程文件復制(T1105),創建帳戶(T1136),服務執行(T1035)等。由于GPO可以控制AD環境中的眾多用戶和計算機設置,因此,這種GPO濫用可能會導致大量潛在的攻擊??赏ㄟ^修改GPO設置(在本例中為修改)New-GPOImmediateTask來利用公開可用的腳本(例如)來自動執行惡意的計劃任務(T1053)\Machine\Preferences\ScheduledTasks\ScheduledTasks.xml。在某些情況下,對手可能會修改特定的用戶權限,例如SeEnableDelegationPrivilege(在中設置)\MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.inf,以實現對域的完全控制的微妙的AD后門,因為在對手的控制下的用戶帳戶便可以修改GPO。

    Adversaries may modify Group Policy Objects (GPOs) to subvert the intended discretionary access controls for a domain, usually with the intention of escalating privileges on the domain.

    Group policy allows for centralized management of user and computer settings in Active Directory (AD). GPOs are containers for group policy settings made up of files stored within a predicable network path \\SYSVOL\\Policies\.

    Like other objects in AD, GPOs have access controls associated with them. By default all user accounts in the domain have permission to read GPOs. It is possible to delegate GPO access control permissions, e.g. write access, to specific users or groups in the domain.

    Malicious GPO modifications can be used to implement Scheduled Task, Disabling Security Tools, Remote File Copy, Create Account, Service Execution and more Since GPOs can control so many user and machine settings in the AD environment, there are a great number of potential attacks that can stem from this GPO abuse. Publicly available scripts such as New-GPOImmediateTask can be leveraged to automate the creation of a malicious Scheduled Task(1053) by modifying GPO settings, in this case modifying \Machine\Preferences\ScheduledTasks\ScheduledTasks.xml. In some cases an adversary might modify specific user rights like SeEnableDelegationPrivilege, set in \MACHINE\Microsoft\Windows NT\SecEdit\GptTmpl.inf, to achieve a subtle AD backdoor with complete control of the domain because the user account under the adversary's control would then be able to modify GPOs

    ID(標識號): T1484

    策略: 防御閃避

    平臺: Windows

    所需權限: 管理員,用戶

    數據源: Windows事件日志

    繞過防御: 系統訪問控制,文件系統訪問控制

    程序示例

    名稱 描述
    Empire(S0363) Empire(S0363)可以New-GPOImmediateTask用來修改GPO,該GPO將安裝并執行惡意的Scheduled Task(T1053)
    Name Description
    Empire(S0363) Empire(S0363) can use New-GPOImmediateTask to modify a GPO that will install and execute a maliciouScheduled Task(T1053)

    緩解措施

    緩解 描述
    審計(M1047) 使用諸如Bloodhound(1.5.1版及更高版本)之類的審核工具來識別和糾正GPO權限濫用機會(例如:GPO修改特權)。
    用戶帳號管理(M1018) 考慮實施WMI和安全篩選,以進一步調整GPO將應用于哪些用戶和計算機。
    Mitigation Description
    Audit(M1047) Identify and correct GPO permissions abuse opportunities (ex: GPO modification privileges) using auditing tools such as Bloodhound (version 1.5.1 and later).
    User Account Management(M1018) Consider implementing WMI and security filtering to further tailor which users and computers a GPO will apply

    檢測

    通過使用Windows事件日志監視目錄服務更改,可以檢測GPO修改。此類GPO修改可能會記錄多個事件,包括:

    • 事件ID 5136-目錄服務對象已被修改
    • 事件ID 5137-目錄服務對象已創建
    • 事件ID 5138-未刪除目錄服務對象
    • 事件ID 5139-目錄服務對象已移動
    • 事件ID 5141-目錄服務對象已刪除

    GPO濫用通常會伴隨一些其他行為,例如“ 計劃任務”(T1053),該行為將與之關聯的事件得以檢測。也可以在與分配給新登錄的特權(事件ID 4672)和用戶權限的分配(事件ID 4704)相關的事件中搜索與SeEnableDelegationPrivilege相同的后續許可權值修改。

    It is possible to detect GPO modifications by monitoring directory service changes using Windows event logs. Several events may be logged for such GPO modifications, including:

    • Event ID 5136 - A directory service object was modified
    • Event ID 5137 - A directory service object was created
    • Event ID 5138 - A directory service object was undeleted
    • Event ID 5139 - A directory service object was moved
    • Event ID 5141 - A directory service object was deleted

    GPO abuse will often be accompanied by some other behavior such as Scheduled Task(T1053), which will have events associated with it to detect. Subsequent permission value modifications, like those to SeEnableDelegationPrivilege, can also be searched for in events associated with privileges assigned to new logons (Event ID 4672) and assignment of user rights (Event ID 4704).

    免费任你躁国语自产在线播放,午夜嘿嘿嘿在线观看,国语自产精品视频在线,女人本色完整版高清,大人片视频免费,国产综合有码无码中文字幕,日日摸日日碰夜夜爽无码 2020自拍偷区亚洲综合第一页,欧美色欧美亚洲日韩在线播放,偷拍中国熟妇牲交,久久99久久99久久综合,男女配种超爽免费视频,少妇被黑人4P到惨叫,国产成人午夜精品影院 我不卡影院免费观看,手机在线不卡一区二区,在线不卡日本v二区三区18,一日本道在线不卡视频,我不卡手机在线观看,国产欧美亚洲综合第一页,欧美顶级情欲片 午夜无码片在线观看影视,在线观看免费无码专区,成年肉动漫在线观看无码,99久久无色码中文字幕,久久SE精品一区二区,午夜无码片在线观看影视 偷柏自拍亚洲不卡综合在线,国产亚洲Av黄在线,久久精品五福影院,人人爽人人爽人人爽,99国产免费和视频,中文字幕无码日韩Av,中国美女牲交视频,国产女人牲交免费视频 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 亚洲中文字幕系列第1页_欧美a级片_男女激烈性高爱潮视频,欧美激情第一欧美精品,最新国产AⅤ精品无码,亚洲 欧美 国产综合aⅴ,视频一区 二区 三区,台湾自拍偷区亚洲综合
    亚洲人成观看视频在线观看,亚洲人成网站视频,亚洲人成AV免费,强乱中文字幕在线播放不卡,强伦姧中文字幕在线观看,国产v片在线播放免费,亚洲一日韩欧美中文字幕在线 青青草伊人,洛洛色中文网最新版,五月丁香综合,亚洲另类色区欧美日韩,日本中文字幕有码在线视频,最新亚洲中文字幕一区在线,中国熟妇牲交视频,性欧美牲交在线视频 又色又黄18禁免费的网站,国产亚洲日韩在线播放不卡,亚洲欧美中文日韩在线V日本,成·人免费午夜无码视频,欧美毛片性情免费播放,免费欧洲美女牲交视频,国产美女牲交视频 少妇的丰满2中文字幕,色八区人妻在线视频,香港日本韩国免费三级,免费视频在线观看网站,免费高清视频,香港三香港日本三级在线播放,洛洛色中文网最新版 老司机午夜神器_两性色午夜视频_午夜男人免费福利视频,男人吃奶视频.男人女人强吻下面视频.无码av手机免费不卡在线观看.在线日本v二区不卡,一本到高清视频不卡dvd 成年av动漫网站18禁无码,亚洲AⅤ视频动漫在线,亚洲成年AV天堂动漫网站最新电影,在线视频免费播放动漫H片在线播放免费,国产 欧美 日产_国产欧美国日产_日产a在线播放 性抽插gif动态图,俺去啦_俺来也,女人张开腿让男人桶肌肌,床震未满十八禁止观看男女男,欧美Z0ZO人禽交免费观看,日本高清AV免费乱码专区,欧洲美女粗暴牲交 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 免费网站看v片在线无遮挡,男女啪啪免费观看网站,大香大香伊人在钱线久久,日韩精品中文字幕高清在线,亚洲 国产 日韩 在线 一区,性欧美BBW性A片,黑粗硬大欧美在线视频 亚洲一日韩欧美中文字幕在线,大色堂撸撸看,欧美在线超清中文乱码一区,欧美肥老太交性视频,2020国产在视频线自在拍,日本牲交大片免费观看,日日摸夜夜添夜夜