Apuntes Ciberseguridad (Cibaism)
HTBGitHubLinkedInNotion (Writeups)
  • Welcome to My Digital Garden
  • About me
  • Hacking notes (Personal)
    • Tratamiento TTY
    • Hacking Web Tecniques
      • File Inclusion
    • Linux Privilage Escalation
    • Arreglar bloodhound
  • Hacking Notes (Learning Path)
    • (HTB) Penetration Tester
      • Getting Started
        • Common Terms
          • Tipos de Shell
          • Puertos importantes
          • OWASP Top 10
        • Service Scanning
          • Nmap
          • Attacking Network Services
            • Captura de banners
            • FTP
            • SMB
            • SNMP
        • Web Enumeration
        • Public exploits
          • Encontrar exploits públicos
          • Introducción a Metasploit
        • Types of Shells
          • Reverse Shell
          • Bind Shell
          • Web Shell
        • Privilage escalation
        • Transferring Files
      • Footprinting
        • Infrastructura Based Enumeration
          • Domain Information
          • Cloud Resources
          • Staff
        • Host Based Enumeration
          • FTP
          • SMB
          • NFS
          • DNS
          • SMTP
          • IMAP / POP3
          • SNMP
          • MySQL
          • MSSQL
          • Oracle TNS
          • IPMI
          • Protocolos de administración remota de Linux
          • Protocolos de administración remota de Windows
      • Introduction to Active Directory Enumeration & Attacks
        • Tools of the Trade
        • Initial enumeration
          • External Recon and Enumeration Principles
          • Initial Enumeration of the Domain
        • Sniffing out a Foothold
          • LLMNR/NBT-NS Poisoning - from Linux
          • LLMNR/NBT-NS Poisoning - from Windows
        • Sighting In, Hunting For A User
          • Password Spraying Overview
          • Enumerating & Retrieving Password Policies
          • Password Spraying - Making a Target User List
        • Spray Responsibly
          • Internal Password Spraying - from Linux
      • File Inclusion
        • File Disclousure
          • Local File Inclusion (LFI)
          • Basic Bypasses
          • PHP Filters
        • Remote Code Execution
          • PHP Wrappers
    • (CRTA) Red Team Analyst
      • (CRTA) Red Team Analyst - Lab
    • (eJPT) Junior Penetration Tester
      • Assessment Methodologies
        • Assessment Methodologies: Footprinting & Scanning
          • Windows Recon: Nmap Host Discovery
          • Scan the Server 1
          • Windows Recon: SMB Nmap Scripts
        • Assessment Methodologies: Enumeration
          • Importing Nmap Scan Results Into MSF
          • T1046 : Network Service Scanning
          • FTP Enumeration
          • Samba Recon: Basics
          • Apache Enumeration
          • MySQL Enumeration
          • SSH Login
          • Postfix Recon: Basics
        • Assessment Methodologies: Vulnerability Assessment
          • Windows: IIS Server DAVTest
          • Shellshock
          • Web App Vulnerability Scanning With WMAP
      • Host & Network Penetration Testing
        • Host & Network Penetration Testing: System/Host Based Attacks
          • Windows
            • Windows: IIS Server: WebDav Metasploit
            • Windows: SMB Server PSexec
            • Windows: Insecure RDP Service
            • WinRM: Exploitation with Metasploit
            • UAC Bypass: UACMe
            • Privilege Escalation: Impersonate
            • Unattended Installation
            • Windows: Meterpreter: Kiwi Extension
          • Linux
            • ProFTP Recon: Basics
            • Samba Recon: Dictionary Attack
            • Cron Jobs Gone Wild II
            • Exploiting Setuid Programs
            • Password Cracker: Linux
        • Host & Network Penetration Testing: Network-Based Attacks
          • NetBIOS Hacking
          • SNMP Analysis
          • DNS & SMB Relay Attack
        • Host & Network Penetration Testing: The Metasploit Framework (MSF)
          • Windows: Java Web Server
          • Windows: HTTP File Server
          • Vulnerable FTP Server
          • Vulnerable File Sharing Service
          • Vulnerable SSH server
          • Vulnerable SMTP Server
          • Meterpreter Basics
          • Upgrading Command Shells To Meterpreter Shells
          • Windows Post Exploitation Modules
          • UAC Bypass: Memory Injection (Metasploit)
          • Exploiting SMB With PsExec
          • Windows: Enabling Remote Desktop
          • Clearing Windows Event Logs
          • Pivoting
  • Blue team notes
    • Digital Forensics
      • Malware Analysis with VirusTotal
      • Wireshark
    • (Falcon) CrowdStrike
      • FALCON 104: Getting Started with the Endpoint Security Module
      • FALCON 106: Customizing Dashboards in Falcon
      • FALCON 180: Falcon Forensics Fundamentals
  • Programming
    • Powershell
Powered by GitBook
On this page
  1. Hacking Notes (Learning Path)
  2. (HTB) Penetration Tester
  3. Introduction to Active Directory Enumeration & Attacks

Tools of the Trade

Muchas de las secciones del módulo requieren herramientas como scripts de código abierto o binarios precompilados. Estos se encuentran en el C:\Toolsdirectorio de los hosts de Windows proporcionados en las secciones dedicadas a los ataques desde Windows. En las secciones dedicadas a los ataques de AD desde Linux, proporcionamos un host Parrot Linux personalizado para el entorno objetivo, como si fuera un usuario anónimo con un host de ataque dentro de la red interna. Todas las herramientas y scripts necesarios están precargados en este host (ya sea instalado o en el /optdirectorio). A continuación, se muestra una lista de muchas de las herramientas que cubriremos en este módulo:

Herramienta

Descripción

Una herramienta de PowerShell y su adaptación a .NET se utilizan para obtener conocimiento de la situación en AD. Estas herramientas pueden utilizarse como sustitutos de varios net*comandos de Windows y más. PowerView y SharpView pueden ayudarnos a recopilar gran parte de los datos que recopila BloodHound, pero requiere más trabajo establecer relaciones significativas entre todos los puntos de datos. Estas herramientas son excelentes para comprobar el acceso adicional que podríamos tener con un nuevo conjunto de credenciales, identificar usuarios o equipos específicos, o encontrar soluciones rápidas, como usuarios que puedan ser atacados mediante Kerberoasting o ASREPRoasting.

El recopilador de datos de C# recopila información de Active Directory sobre diversos objetos de AD, como usuarios, grupos, equipos, listas de control de acceso (ACL), objetos de directiva de grupo (GPO), atributos de usuario y equipo, sesiones de usuario, etc. La herramienta genera archivos JSON que pueden incorporarse a la interfaz gráfica de usuario de BloodHound para su análisis.

Una herramienta escrita en Go que utiliza la autenticación previa Kerberos para enumerar cuentas de Active Directory, realizar pulverización de contraseñas y ataques de fuerza bruta.

Una colección de herramientas escritas en Python para interactuar con protocolos de red. El conjunto de herramientas contiene varios scripts para enumerar y atacar Active Directory.

Responder es una herramienta diseñada específicamente para envenenar LLMNR, NBT-NS y MDNS, con muchas funciones diferentes.

Similar a Responder, una herramienta de PowerShell para realizar diversos ataques de suplantación y envenenamiento de red.

La versión C# de Inveigh con una consola semiinteractiva para interactuar con datos capturados, como hashes de nombre de usuario y contraseña.

La utilidad rpcinfo se utiliza para consultar el estado de un programa RPC o enumerar la lista de servicios RPC disponibles en un host remoto. La opción "-p" se utiliza para especificar el host de destino. Por ejemplo, el comando "rpcinfo -p 10.0.0.1" devolverá una lista de todos los servicios RPC disponibles en el host remoto, junto con su número de programa, número de versión y protocolo. Tenga en cuenta que este comando debe ejecutarse con privilegios suficientes.

Una parte de la suite Samba en distribuciones de Linux que se puede utilizar para realizar una variedad de tareas de enumeración de Active Directory a través del servicio RPC remoto.

CME es un conjunto de herramientas de enumeración, ataque y postexplotación que nos ayuda enormemente a enumerar y ejecutar ataques con los datos que recopilamos. CME intenta aprovecharse de las características y protocolos integrados de AD, como SMB, WMI, WinRM y MSSQL.

Rubeus es una herramienta de C# creada para el abuso de Kerberos.

Otro módulo de Impacket orientado a encontrar nombres de principales de servicio vinculados a usuarios normales.

Una excelente herramienta para descifrar hashes y recuperar contraseñas.

Una herramienta para enumerar información de sistemas Windows y Samba.

Una nueva versión de la herramienta original Enum4linux que funciona de forma un poco diferente.

Interfaz incorporada para interactuar con el protocolo LDAP.

Un script de Python que se utiliza para enumerar usuarios, grupos y equipos de AD mediante consultas LDAP. Resulta útil para automatizar consultas LDAP personalizadas.

DomainPasswordSpray es una herramienta escrita en PowerShell para realizar un ataque de rociado de contraseñas contra usuarios de un dominio.

El kit de herramientas incluye funciones escritas en PowerShell que aprovechan PowerView para auditar y atacar entornos de Active Directory que han implementado la Solución de contraseña de administrador local (LAPS) de Microsoft.

Enumeración de recursos compartidos SMB en un dominio.

Parte del kit de herramientas Impacket, nos proporciona una funcionalidad similar a Psexec en forma de un shell semiinteractivo.

Parte del kit de herramientas Impacket, proporciona la capacidad de ejecución de comandos a través de WMI.

Útil para encontrar información (como credenciales) en Active Directory en computadoras con recursos compartidos de archivos accesibles.

Ejecución sencilla de servidor SMB para interactuar con hosts Windows. Transferencia sencilla de archivos dentro de una red.

Agrega, lee, modifica y elimina la propiedad del directorio de nombres principales de servicio (SPN) para una cuenta de servicio de Active Directory.

Realiza numerosas funciones. En particular, realiza ataques de paso de hash, extrae contraseñas de texto plano y extrae tickets Kerberos de la memoria de un host.

Volcar de forma remota los secretos SAM y LSA desde un host.

Nos proporciona un shell interactivo en un host a través del protocolo WinRM.

Parte del kit de herramientas Impacket, proporciona la capacidad de interactuar con bases de datos MSSQL.

Explota una combinación de CVE-2021-42278 y CVE-2021-42287 para suplantar la identidad de un DA por parte de un usuario de dominio estándar.

Parte del conjunto de herramientas Impacket, asignador de puntos finales de RPC.

PoC de Printnightmare en Python.

Parte del conjunto de herramientas Impacket, realiza ataques de retransmisión SMB.

Herramienta PoC para CVE-2021-36942 para obligar a los hosts de Windows a autenticarse en otras máquinas a través de MS-EFSRPC EfsRpcOpenFileRaw u otras funciones.

Herramienta para manipular certificados y TGT.

Esta herramienta utilizará un TGT existente para solicitar un PAC para el usuario actual que utiliza U2U.

Una herramienta para enumerar y volcar registros DNS de un dominio. Similar a realizar una transferencia de zona DNS.

Extrae nombres de usuario y contraseñas de los archivos de preferencias de la directiva de grupo.

Parte del kit de herramientas Impacket. Se utiliza para ejecutar el ataque ASREPRoasting con el fin de listar y obtener hashes AS-REP de usuarios con la configuración "No requiere preautenticación Kerberos". Estos hashes se introducen en una herramienta como Hashcat para intentar descifrar contraseñas sin conexión.

Herramienta de fuerza bruta SID.

Una herramienta para crear y personalizar tickets TGT/TGS. Se puede usar para crear tickets dorados, ataques de confianza hijo-padre, etc.

Parte del kit de herramientas Impacket, es una herramienta para la escalada automatizada de privilegios de dominio secundario a primario.

Active Directory Explorer (AD Explorer) es un visor y editor de AD. Permite navegar por una base de datos de AD y ver las propiedades y atributos de los objetos. También permite guardar una instantánea de una base de datos de AD para su análisis sin conexión. Al cargar una instantánea de AD, se puede explorar como una versión en vivo de la base de datos. También permite comparar dos instantáneas de bases de datos de AD para ver cambios en objetos, atributos y permisos de seguridad.

Group3r es útil para auditar y encontrar configuraciones de seguridad incorrectas en objetos de política de grupo (GPO) de AD.

Una herramienta que se utiliza para extraer diversos datos de un entorno de AD de destino. Los datos se pueden exportar en formato Microsoft Excel con vistas de resumen y análisis para facilitar el análisis y obtener una visión general del estado de seguridad del entorno.

PreviousIntroduction to Active Directory Enumeration & AttacksNextInitial enumeration

Last updated 1 month ago

/

Se utiliza para mapear visualmente las relaciones de AD y ayudar a planificar rutas de ataque que, de otro modo, podrían pasar desapercibidas. Utiliza el ingestador de PowerShell o C# para recopilar datos que posteriormente se importarán a la aplicación BloodHound JavaScript (Electron) con una base de datos para el análisis gráfico del entorno de AD.

Un ingeridor de BloodHound basado en Python y basado en el . Es compatible con la mayoría de los métodos de recopilación de BloodHound y puede ejecutarse desde un host de ataque no unido a un dominio. La salida puede ingerirse en la interfaz gráfica de usuario de BloodHound para su análisis.

Se utiliza para auditar el nivel de seguridad de un entorno de AD según un marco de evaluación de riesgos y madurez (basado en adaptado a la seguridad de AD).

Vista de potencia
Vista afilada
Sabueso
de SharpHound
Neo4j
Perro afilado
BloodHound.py
kit de herramientas Impacket
Kerbrute
Kit de herramientas de Impacket
Respondedor
Inveigh.ps1
C# Inveigh (InveighZero)
información rpc
cliente rpc
CrackMapExec (CME)
Rubeus
ObtenerSPNsUsuario.py
Hashcat
enum4linux
enum4linux-ng
búsqueda ldap
búsqueda de viento
DomainPasswordSpray.ps1
Kit de herramientas LAPS
mapa pequeño
psexec.py
wmiexec.py
Snaffler
smbserver.py
setspn.exe
Mimikatz
secretsdump.py
malvado-winrm
mssqlclient.py
noPac.py
rpcdump.py
CVE-2021-1675.py
ntlmrelayx.py
PetitPotam.py
gettgtpkinit.py
getnthash.py
volcado de adns
descifrado gpp
ObtenerNPUsers.py
lookupsid.py
ticketer.py
raiseChild.py
Explorador de Active Directory
Castillo de ping
CMMI
Grupo 3r
ADRecon