Até agora sem muitas novidades, já que para quem usa o “psexec -s” já tem noção do poder desta ferramenta. Se conseguimos acesso NT AUTHORITY/SYSTEM já conseguimos fazer tudo, pois esse acesso nos garante direitos “acima” do admin, isso mesmo, um usuário que pode controlar o admin.
Imagine que você está em uma máquina onde o acesso é restrito a diversas funcionalidades do sistema operacional. Por exemplo, você quer abrir o gerenciado de dispositivos e aparece uma mensagem que termina com “… são controladas pelo administrador do sistema”, o que você faz? Como fazer o bypass? Existe algo acima desta conta, e que eu possa usar para adquirir tal controle? A resposta é simples, sim, existe e chama-se NT AUTHORITY/SYSTEM, muitos serviços utilizam essa conta para poder funcionar corretamente, sem restrições.
Certo, mas quero fazer o bypass e não sou programador, não sei criar serviço e muito menos que use essa conta, o que posso fazer? Para isso  uma alternativa, e que funciona muito bem, é o uso do “PsExec”, imagine o comando “psexec -s -i cmd”, execute-o e digite “whoami”. Agora, no prompt que abriu digite o comando “gpedit.msc”. Provavelmente você terá uma tela muito próxima a esta abaixo.
Windows Account Hijacking - Psexec e suas possibilidades
Feito isso, observe a tela abaixo e imagine as possibilidades.
Windows Account Hijacking - Psexec e suas possibilidades
Mas como evito que na rede onde gerencio isso aconteça?
Pergunta: Seu usuário tem acesso ao CMD, ou ao executar programas?
Tudo começa por esse ponto, o resto são diretivas básicas, padrão.