Active Directory Penetration Testing
Home
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolección de información y enumeración
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeración no autenticada
      • Enumeración de usuarios y grupos
      • Enumeración de política de contraseñas
    • Password spraying
    • Enumeración autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeración de dominios
      • Enumeración de usuarios, grupos y computadoras
      • Enumeración de recursos compartidos
      • Enumeración de política de contraseñas
      • Enumeración de Group Policy Object (GPO)
      • Enumeración de Access Control List (ACL)
      • Enumeración de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnología de GitBook
En esta página
  • Windows
  • PowerView
  • Find-WMILocalAdminAccess
  • Find-PSRemotingLocalAdminAccess

¿Te fue útil?

  1. Movimiento lateral

User hunting

Windows

PowerView

Encontrar hosts donde un administrador de dominio está conectado.

Invoke-UserHunter

Encontrar todos los hosts en el dominio actual donde el usuario actual tiene acceso de administrador local.

# Opción 1
Invoke-UserHunter -CheckAccess

# Opción 2
Find-LocalAdminAccess –Verbose

Encontrar administradores locales en todos los hosts del dominio actual.

Find-DomainLocalGroupMember -Verbose

Encontrar hosts donde un administrador de dominio (o usuario/grupo especificado) tiene sesiones.

Find-DomainUserLocation
Find-DomainUserLocation -UserIdentity "<user>"
Find-DomainUserLocation -GroupName "<group-name>"

Encontrar hosts en los que haya iniciado sesión un administrador de dominio.

Find-DomainUserLocation -Stealth

Find-WMILocalAdminAccess

Encontrar todas los hosts en el dominio actual donde el usuario actual tiene acceso de administrador local.

# PowerView
Get-DomainComputer | Select -ExpandProperty DNSHostName | Sort-Object DNSHostName | Out-File -FilePath .\domain-computers.txt
# Find-WMILocalAdminAccess
Import-Module .\Find-WMILocalAdminAccess.ps1
Find-WMILocalAdminAccess -ComputerFile .\domain-computers.txt

Find-PSRemotingLocalAdminAccess

Encontrar todas los hosts en el dominio actual donde el usuario actual tiene acceso de administrador local.

# PowerView
Get-DomainComputer | Select -ExpandProperty DNSHostName | Sort-Object DNSHostName | Out-File -FilePath .\domain-computers.txt
# PSRemotingLocalAdminAccess
Import-Module .\Find-PSRemotingLocalAdminAccess.ps1
Find-PSRemotingLocalAdminAccess -ComputerFile .\domain-computers.txt
AnteriorEnumeración de relaciones de confianza de dominioSiguienteMicrosoft SQL Server (MSSQL)

Última actualización hace 2 años

¿Te fue útil?