# Abuso de GPO

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: <https://wa.link/ej3kiu>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

{% hint style="success" %} <mark style="color:green;">**OBJETIVO DEL EJERCICIO #22:**</mark>&#x20;

Utilizando los privilegios de los usuario:`gpowrite.user`\
Se debe abusar de los privilegios de cada usuario teniendo en cuenta la GPO y el objetivo sera comprometer los diferentes recursos implicados.\ <mark style="color:green;">Este ejercicio deberia ser realizado desde el servidor de USER-SERVER.</mark>\
Para realizarlo es suficiente tener encendido UNICAMENTE <mark style="color:green;">USER-SERVER</mark> y <mark style="color:green;">First-DC</mark>.
{% endhint %}

El abuso de GPO (Objeto de Política de Grupo) se refiere a las técnicas utilizadas por los atacantes para explotar las Políticas de Grupo en un entorno de Active Directory (AD) para llevar a cabo acciones maliciosas.&#x20;

{% embed url="<https://www.youtube.com/watch?v=iS79x31e200>" %}

Las GPO son herramientas poderosas para la administración centralizada de configuraciones y políticas de seguridad en una red empresarial.

<figure><img src="https://1580805812-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FzDuZE3U19tNNqSAmcpyE%2Fuploads%2FTPtOwIe1kEymQvfoynaz%2Fimage.png?alt=media&#x26;token=f936c03a-9819-4d00-93a3-a147f8501021" alt=""><figcaption></figcaption></figure>

Si un atacante gana suficientes privilegios para modificar una GPO, podría realizar una serie de acciones dañinas, como:

1. <mark style="color:red;">**Propagación de Malware**</mark><mark style="color:red;">:</mark> Un atacante podría configurar una GPO para ejecutar un script malicioso o un programa al iniciar sesión o al arrancar las máquinas, lo que resultaría en la propagación de malware a través de la red.
2. <mark style="color:red;">**Modificación de Configuraciones de Seguridad**</mark><mark style="color:red;">:</mark> Cambiar las configuraciones de seguridad en las GPOs para debilitar las políticas de la red, como deshabilitar el firewall, cambiar configuraciones de User Account Control (UAC), o bajar el nivel de protección del antivirus.
3. <mark style="color:red;">**Escalada de Privilegios**</mark><mark style="color:red;">:</mark> Alterar configuraciones de permisos de usuario o grupo a través de las GPOs para otorgar privilegios administrativos a cuentas controladas por el atacante.
4. <mark style="color:red;">**Persistencia**</mark><mark style="color:red;">:</mark> Crear una GPO que establezca tareas programadas o servicios que se ejecuten con privilegios elevados para mantener el acceso a la red incluso después de un reinicio o cambio de contraseña.
5. <mark style="color:red;">**Exfiltración de Datos**</mark><mark style="color:red;">:</mark> Configurar reglas de red o scripts que se ejecutan a través de GPOs para exfiltrar datos de manera sistemática y controlada desde los sistemas de la red.
6. <mark style="color:red;">**Movimiento Lateral**</mark><mark style="color:red;">:</mark> Utilizar GPOs para ejecutar scripts que faciliten el movimiento lateral dentro de una red, como abrir puertos o deshabilitar la autenticación de red en determinados sistemas.
7. <mark style="color:red;">**Denegación de Servicio (DoS)**</mark><mark style="color:red;">:</mark> Configurar GPOs para cambiar o interrumpir servicios críticos, lo que podría llevar a un DoS dentro de la infraestructura de la red empresarial.
8. <mark style="color:red;">**Alteración de Configuraciones de Red**</mark><mark style="color:red;">:</mark> Cambiar la configuración de DNS, mapeos de unidades de red, o incluso forzar la instalación de controladores o actualizaciones que podrían ser maliciosas.

<figure><img src="https://1580805812-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FzDuZE3U19tNNqSAmcpyE%2Fuploads%2FGbp5RwQABwk03sFHl2rS%2Fimage.png?alt=media&#x26;token=6b2ec948-cf15-4f59-b571-fd029f2ea094" alt=""><figcaption></figcaption></figure>

Para proteger contra el abuso de las GPO, es crítico:

* Restringir los privilegios de quienes pueden editar las GPOs.
* Monitorizar los cambios en las GPOs y alertar sobre modificaciones no autorizadas.
* Realizar auditorías regulares de las GPOs para asegurarse de que sus configuraciones sean seguras y estén de acuerdo con las políticas internas.
* Utilizar el control de versiones y los procesos de aprobación para todos los cambios de GPO.
* Implementar una detección de anomalías para identificar comportamientos inusuales relacionados con el uso y la gestión de GPOs.
