Tools of the Trade
Muchas de las secciones del módulo requieren herramientas como scripts de código abierto o binarios precompilados. Estos se encuentran en el C:\Tools
directorio de los hosts de Windows proporcionados en las secciones dedicadas a los ataques desde Windows. En las secciones dedicadas a los ataques de AD desde Linux, proporcionamos un host Parrot Linux personalizado para el entorno objetivo, como si fuera un usuario anónimo con un host de ataque dentro de la red interna. Todas las herramientas y scripts necesarios están precargados en este host (ya sea instalado o en el /opt
directorio). A continuación, se muestra una lista de muchas de las herramientas que cubriremos en este módulo:
Herramienta
Descripción
Una herramienta de PowerShell y su adaptación a .NET se utilizan para obtener conocimiento de la situación en AD. Estas herramientas pueden utilizarse como sustitutos de varios net*
comandos de Windows y más. PowerView y SharpView pueden ayudarnos a recopilar gran parte de los datos que recopila BloodHound, pero requiere más trabajo establecer relaciones significativas entre todos los puntos de datos. Estas herramientas son excelentes para comprobar el acceso adicional que podríamos tener con un nuevo conjunto de credenciales, identificar usuarios o equipos específicos, o encontrar soluciones rápidas, como usuarios que puedan ser atacados mediante Kerberoasting o ASREPRoasting.
El recopilador de datos de C# recopila información de Active Directory sobre diversos objetos de AD, como usuarios, grupos, equipos, listas de control de acceso (ACL), objetos de directiva de grupo (GPO), atributos de usuario y equipo, sesiones de usuario, etc. La herramienta genera archivos JSON que pueden incorporarse a la interfaz gráfica de usuario de BloodHound para su análisis.
Una herramienta escrita en Go que utiliza la autenticación previa Kerberos para enumerar cuentas de Active Directory, realizar pulverización de contraseñas y ataques de fuerza bruta.
Una colección de herramientas escritas en Python para interactuar con protocolos de red. El conjunto de herramientas contiene varios scripts para enumerar y atacar Active Directory.
Responder es una herramienta diseñada específicamente para envenenar LLMNR, NBT-NS y MDNS, con muchas funciones diferentes.
Similar a Responder, una herramienta de PowerShell para realizar diversos ataques de suplantación y envenenamiento de red.
La versión C# de Inveigh con una consola semiinteractiva para interactuar con datos capturados, como hashes de nombre de usuario y contraseña.
La utilidad rpcinfo se utiliza para consultar el estado de un programa RPC o enumerar la lista de servicios RPC disponibles en un host remoto. La opción "-p" se utiliza para especificar el host de destino. Por ejemplo, el comando "rpcinfo -p 10.0.0.1" devolverá una lista de todos los servicios RPC disponibles en el host remoto, junto con su número de programa, número de versión y protocolo. Tenga en cuenta que este comando debe ejecutarse con privilegios suficientes.
Una parte de la suite Samba en distribuciones de Linux que se puede utilizar para realizar una variedad de tareas de enumeración de Active Directory a través del servicio RPC remoto.
CME es un conjunto de herramientas de enumeración, ataque y postexplotación que nos ayuda enormemente a enumerar y ejecutar ataques con los datos que recopilamos. CME intenta aprovecharse de las características y protocolos integrados de AD, como SMB, WMI, WinRM y MSSQL.
Rubeus es una herramienta de C# creada para el abuso de Kerberos.
Otro módulo de Impacket orientado a encontrar nombres de principales de servicio vinculados a usuarios normales.
Una excelente herramienta para descifrar hashes y recuperar contraseñas.
Una herramienta para enumerar información de sistemas Windows y Samba.
Una nueva versión de la herramienta original Enum4linux que funciona de forma un poco diferente.
Interfaz incorporada para interactuar con el protocolo LDAP.
Un script de Python que se utiliza para enumerar usuarios, grupos y equipos de AD mediante consultas LDAP. Resulta útil para automatizar consultas LDAP personalizadas.
DomainPasswordSpray es una herramienta escrita en PowerShell para realizar un ataque de rociado de contraseñas contra usuarios de un dominio.
El kit de herramientas incluye funciones escritas en PowerShell que aprovechan PowerView para auditar y atacar entornos de Active Directory que han implementado la Solución de contraseña de administrador local (LAPS) de Microsoft.
Enumeración de recursos compartidos SMB en un dominio.
Parte del kit de herramientas Impacket, nos proporciona una funcionalidad similar a Psexec en forma de un shell semiinteractivo.
Parte del kit de herramientas Impacket, proporciona la capacidad de ejecución de comandos a través de WMI.
Útil para encontrar información (como credenciales) en Active Directory en computadoras con recursos compartidos de archivos accesibles.
Ejecución sencilla de servidor SMB para interactuar con hosts Windows. Transferencia sencilla de archivos dentro de una red.
Agrega, lee, modifica y elimina la propiedad del directorio de nombres principales de servicio (SPN) para una cuenta de servicio de Active Directory.
Realiza numerosas funciones. En particular, realiza ataques de paso de hash, extrae contraseñas de texto plano y extrae tickets Kerberos de la memoria de un host.
Volcar de forma remota los secretos SAM y LSA desde un host.
Nos proporciona un shell interactivo en un host a través del protocolo WinRM.
Parte del kit de herramientas Impacket, proporciona la capacidad de interactuar con bases de datos MSSQL.
Explota una combinación de CVE-2021-42278 y CVE-2021-42287 para suplantar la identidad de un DA por parte de un usuario de dominio estándar.
Parte del conjunto de herramientas Impacket, asignador de puntos finales de RPC.
PoC de Printnightmare en Python.
Parte del conjunto de herramientas Impacket, realiza ataques de retransmisión SMB.
Herramienta PoC para CVE-2021-36942 para obligar a los hosts de Windows a autenticarse en otras máquinas a través de MS-EFSRPC EfsRpcOpenFileRaw u otras funciones.
Herramienta para manipular certificados y TGT.
Esta herramienta utilizará un TGT existente para solicitar un PAC para el usuario actual que utiliza U2U.
Una herramienta para enumerar y volcar registros DNS de un dominio. Similar a realizar una transferencia de zona DNS.
Extrae nombres de usuario y contraseñas de los archivos de preferencias de la directiva de grupo.
Parte del kit de herramientas Impacket. Se utiliza para ejecutar el ataque ASREPRoasting con el fin de listar y obtener hashes AS-REP de usuarios con la configuración "No requiere preautenticación Kerberos". Estos hashes se introducen en una herramienta como Hashcat para intentar descifrar contraseñas sin conexión.
Herramienta de fuerza bruta SID.
Una herramienta para crear y personalizar tickets TGT/TGS. Se puede usar para crear tickets dorados, ataques de confianza hijo-padre, etc.
Parte del kit de herramientas Impacket, es una herramienta para la escalada automatizada de privilegios de dominio secundario a primario.
Active Directory Explorer (AD Explorer) es un visor y editor de AD. Permite navegar por una base de datos de AD y ver las propiedades y atributos de los objetos. También permite guardar una instantánea de una base de datos de AD para su análisis sin conexión. Al cargar una instantánea de AD, se puede explorar como una versión en vivo de la base de datos. También permite comparar dos instantáneas de bases de datos de AD para ver cambios en objetos, atributos y permisos de seguridad.
Group3r es útil para auditar y encontrar configuraciones de seguridad incorrectas en objetos de política de grupo (GPO) de AD.
Una herramienta que se utiliza para extraer diversos datos de un entorno de AD de destino. Los datos se pueden exportar en formato Microsoft Excel con vistas de resumen y análisis para facilitar el análisis y obtener una visión general del estado de seguridad del entorno.
Last updated