
GPOHunter es una herramienta integral diseñada para analizar e identificar configuraciones erróneas de seguridad en objetos de política de grupo (GPO) de Active Directory.
Automatiza los controles de seguridad y proporciona informes detallados sobre posibles vulnerabilidades, lo que ayuda a los administradores a proteger sus entornos.
característica
- Conéctese a Active Directory mediante el protocolo LDAP/LDAPS.
- Admite autenticación NTLM y tecnología pass-the-hash.
- Analice todos los GPO dentro del dominio.
- Identificar y reportar errores de configuración de seguridad.
- Muestra las unidades organizativas (OU) y los objetos afectados.
- Disponible en múltiples formatos de salida: JSON, CSV y HTML.
- Proporciona la opción de ver el contenido XML detallado del archivo GPO.
control de seguridad
Actualmente, GPOhunter implementa los siguientes controles de seguridad:
- Almacenamiento de contraseña de texto claro
- Detecte la configuración «ClearTextPassword = 1» en el GPO.
- Esta configuración permite que las contraseñas se almacenen sin cifrar, exponiendo las credenciales y planteando un grave riesgo de seguridad.
- Contraseña GPP (MS14-025)
- Identifique contraseñas de cifrado en las preferencias de política de grupo.
- Verifique los distintos archivos GPP, como Groups.xml, Services.xml, etc.
- Estas contraseñas se cifran utilizando claves conocidas y se pueden descifrar fácilmente utilizando información pública.
- Habilite la autenticación NetNTLMv1
- Detectando configuraciones inseguras de LmCompatibilityLevel.
- Identifica un GPO habilitado para NetNTLMv1 que es vulnerable a los siguientes ataques:
- Realiza un ataque de relevo cuando se combina con fuerza.
- Descifrar contraseñas usando tablas de arcoíris.
desarrollo futuro
La lista de control de seguridad seguirá ampliándose mediante inspecciones y verificaciones adicionales.
uso
Para ejecutar GPOhunter, use el siguiente comando:
python gpo_analyzer_cli.py -u USERNAME -p PASSWORD -d DOMAIN -dc DC_HOST [options]
Opciones:
-H
,--hash
: hash NTLM utilizado para pasar el hash.-o
,--output
: La ruta del archivo de salida.-f
,--format
: Formato de salida (json, csv, html).-v
,--verbose
: Salida detallada.--show-xml
: muestra el contenido XML original del archivo GPO.
Requerir
- Pitón 3.7+
- LDAP3
- Impacto
- salamá
- bola criptográfica
Instalar
Clona el repositorio. Instale los paquetes necesarios:
pip install -r requirements.txt