Hola Rafael,
Gracias Raphaël por tu contribución al foro, pero no puedo evitar reaccionar a tu publicación, porque veo que este error se comete con demasiada frecuencia.
Raphael escribió: ↑29 de marzo de 2018 - 15:37
Para aquellos que todavía usan un servidor 2003 o un servidor Samba 3 (¡sí, es posible

!), las cuentas de usuario generalmente no tienen derecho a instalar software.
Después de actualizar a la versión 1.5, estoy usando la utilidad cpau:
http://www.joeware.net/freetools/tools/cpau/index.htm
A continuación se muestra el script que prueba la versión en un archivo de texto y ejecuta un trabajo cifrado para evitar que se muestren las credenciales de inicio de sesión:
¡¡¡NO UTILICE CPAU.EXE PARA SUS IMPLEMENTACIONES!!!!
Es muy fácil recuperar la contraseña de un archivo .job de CPAU. Si no me cree, pruébelo con la utilidad API Monitor [1]. Puede consultar la página para obtener ayuda
https://micksmix.wordpress.com/2013/03/ ... -software/
En solo 2 minutos, podemos recuperar la contraseña de administrador para sus estaciones de trabajo (incluida la descarga de herramientas)... Si tiene problemas para seguir el tutorial anterior (hay un detalle que no se explica claramente, solo para hacerlo un poco más avanzado que un script kiddie), puede enviarme su archivo de trabajo CPAU y le enviaré su contraseña...
De todos modos, si tenemos que recurrir a CPAU, probablemente también estén disponibles IPC$ y ADMIN$, y PSExec funcionará mejor (aunque no se recomienda en absoluto). También existen algunos antivirus con funciones básicas de implementación. Y luego (para distender el ambiente), ya que estamos, comprueben si también es posible explotar la vulnerabilidad de EternalBlue; a veces puede ser útil

.
Buenas noches a todos,
Denis
PD: ¡Para los usuarios de Win2k3, la implementación a través de GPO funciona muy bien!
[1]
http://www.rohitab.com/apimonitor