Архив рубрики: PowerShell

PowerShell – Could not create SSL/TLS secure channel

В рамках плотного знакомства пришлось столкнуться с необходисмостью запуска Mimikatz в пямяти исследуемого сервера, без запуска утилиты на диск.

Как оказалось, со стороны исследуемого сервера был открыт только 443 (SSL) порт. Подготовка web сервера с самоподписанным SSL сертификатом сложности не представляет, но вот загрузка и выполенение PowerShell скриптов с такого сервера вызвали некоторые сложности.

А конкретно —

The underlying connection was closed: Could not establish trust relationship for the SSL/TLS secure channel.

Товарищ гугль подсказал замечательную функцию, код которой приведен ниже —

Читать далее

Обход требования Bitlocker encryption requirement для съемных дисков

Многие компании используют групповые политики, для того, чтобы запретить пользователям запись конфиденциальной (и не только) информации на съемные нешифрованные устройства. Нужно понимать, что идея очень неплохая, но абсолютно бесполезная, если у пользователя есть права локального администратора.  Ниже — ответ почему именно так.
Отключение запрета записи на криптованные носители —

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000000

Активация запрета записи на криптованные носители —

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Policies\Microsoft\FVE]
"RDVDenyWriteAccess"=dword:00000001

Эта информация приведена исключительно с целью улучшения понимания «как это работает». Задачи «взлома» или «компроментации» продуктивных систем не стоит.

WMI Explorer

Раньше я уже упоминал волшебную палочку для администратора , пришло время поговорить еще об одном инструменте.

Так уж бывает, иногда возникает необходимость заглянуть туда, куда заглядывать не положено и мы не знаем, что там можем увидеть. Например — какие настройки политик применились.

Тут нам поможет WMI Explorer. Инструмент далеко не новый, но очень приятный. Автор — Marc van Orsouw.

И картинка, как же выглядит сей чудный зверь —

WMIExplorer

Пользуйтесь на здоровье!

 

Перестали применяться групповые политики после обновления

Итак, что делать если перестали применяться групповые политики после применения обновления?

Нужно:

1. Прочитать https://support.microsoft.com/en-gb/kb/3163622

2. Если читать лень, нужно выполнить скрипт чтобы определить у каких групповых политик неверно сконфигурированы настройки безопасности. Кстати, этим же скриптом можно и исправить ситуацию 🙂

# Change this value to $False in order the add the GPORead permissions for 'Authenticated Users" on the GPOs
$ReportOnly = $True
Get-GPO -All | % {
$PermissionsExists = Get-GPPermissions -Name $_.DisplayName -All | Select-Object -ExpandProperty Trustee | ? {$_.Name -eq "Authenticated Users"}
If (!$PermissionsExists) {
Write-Warning "'$($_.DisplayName)' Group Policy Object is missing the 'Authenticated Users' permissions !"
If (!$ReportOnly) {
write-host "ACTION: '$($_.DisplayName)' Group Policy Object - Adding GPORead permissions for 'Authenticated Users'" -ForegroundColor green
Set-GPPermission -Name $_.DisplayName -TargetName 'authenticated users' -TargetType group -PermissionLevel GpoRead | Out-Null
}
}
}

Ну, собственно, после этого должно быть все ок 🙂

PowerShell Проверить доступность сервера

Это заготовка для чего-то более глобального 🙂

Мега-скрипт пингует удаленный сервер и в случае успеха или ошибки выполняет то или иное действие.

if ((Test-Connection -computer ya.ru -quiet) -eq $True)
{Write-Host ":)"}
Else {Write-Host ":("}

В нашем случае рисует веселый или грустный смайл 🙂