Tu me donnes 2mn sur ton poste et je suis roi du monde hein Même si les droits sont bien mis sur les deux fichiers, il suffit de démarrer la bécane sur un live CD pour récupérer le fichier contenant le pass admin et de péter le chiffrement, ou alors de modifier le script pour -au hasard- balancer une commande powershell qui ajoute le user courant dans le groupe admin. Tu fais comme tu le sens hein, mais si tu fais ça, donne moi l'adresse de ta boite, je t'envoie un devis pour un pentest ^^
Je sais bien que c'est pas sécurisé du tout, mais pour l'instant j'ai pas de soucis de sécurité vu que le script ne fonctionne même pas
Si tu pousses ton script par GPO inutile que tes users aient les droits admin. Après avec un script powershell c'est un poil chiant souvent. Par défaut l'exécution est désactivée sur les postes pour des raisons de sécurité.
Tu as la possibilité par là de modifier, créer, etc. le registre (et plein d'autres choses).
Le script agis sur une clef registre, donc même en le poussant par GPO, ils ont besoin à minima des droits d'admin local pour que le script fonctionne, non ?
Après vous avoir lu j'en viens à penser que c'est certainement pas la bonne solution, je penses que je vais me pencher sur autre chose alors
Tout de même, si quelqu'un passe sur ce post et trouve une solution, voici ce sur quoi je me suis arrêté hier, ça touche presque au but .. :
Script qui lance un script en admin:
$passwd = Read-Host "Enter password" -AsSecureString
$encpwd = ConvertFrom-SecureString $passwd
$encpwd > C:\Users\Vex\Desktop\password.bin
$script = C:\Users\Vex\Desktop\Test_Admin.ps1
$encpwd = Get-Content C:\Users\Vex\Desktop\password.bin
$passwd = ConvertTo-SecureString $encpwd
$cred = New-Object System.Management.Automation.PSCredential 'FLOPCP117\Administrateur',$passwd
#Start-Process PowerShell -verb runAs -Cred $cred -ArgumentList '-noexit', 'C:\Users\Vex\Desktop\Test_Admin.ps1'
#Start-Process powershell -Credential $cred -ArgumentList '-noexit', '-command &{Start-Process -FilePath ''C:\Users\Vex\Desktop\Test_Admin.ps1'' -verb runas}'
Start-Process powershell -Credential $cred -ArgumentList '-noprofile -command &{Start-Process $script -verb runas}'
@the_lsd ne crie pas, je sais je sais, c'est pas sécurisé
Le script lancé:
Clear-Host
Write-host '#############################################################################' -ForegroundColor Blue
Write-host 'Script version : 0.1' -ForegroundColor Gray
Write-host 'Auteur : Vex' -ForegroundColor Gray
Write-host 'Actions du script :' -ForegroundColor Gray
Write-host '- Active/Désactive protocole RDP' -ForegroundColor Gray
Write-host '#############################################################################' -ForegroundColor Blue
Write-host 'ChangeLog :' -ForegroundColor Gray
Write-host 'Version 0.1 : Création & tests du script' -ForegroundColor Gray
Write-host '#############################################################################' -ForegroundColor Blue
$Path = "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server"
$Name = "fDenyTSConnections"
$value = (Get-ItemProperty -Path $Path -Name $Name).$Name
if($value -eq 0)
{
Set-ItemProperty -Path $Path -Name $Name -Value 1
Write-Host "Connexions RDP refusées" -ForegroundColor Red
}
else
{
Set-ItemProperty -Path $Path -Name $Name -Value 0
Write-Host "Connexions RDP Autorisées" -ForegroundColor Green
}
Read-Host