🔵
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolección de información y enumeración
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeración no autenticada
      • Enumeración de usuarios y grupos
      • Enumeración de política de contraseñas
    • Password spraying
    • Enumeración autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeración de dominios
      • Enumeración de usuarios, grupos y computadoras
      • Enumeración de recursos compartidos
      • Enumeración de política de contraseñas
      • Enumeración de Group Policy Object (GPO)
      • Enumeración de Access Control List (ACL)
      • Enumeración de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnología de GitBook
En esta página
  • Linux/Unix
  • Ingestor/collector BloodHound.py
  • BloodHound
  • Windows
  • Ingestor/collector SharpHound
  • Consultas de análisis
  • CanPSRemote (PowerShell Remoting)
  • SQLAdmin (SQLAdmin)

¿Te fue útil?

  1. Recolección de información y enumeración
  2. Enumeración autenticada

BloodHound

Linux/Unix

Ingestor/collector BloodHound.py

bloodhound-python -ns <IP-address-DC> -d <ACME.LOCAL> -u "<user>" -p "<password>" -c all

BloodHound

sudo neo4j start
bloodhound

Windows

Ingestor/collector SharpHound

Ejecutable (.exe)

.\SharpHound.exe -c All --zipfilename sharphound

PowerShell

Import-Module .\SharpHound.ps1
Invoke-BloodHound -CollectionMethod All

Consultas de análisis

  • Find Computers where Domain Users are Local Admin

  • Find Workstations where Domain Users can RDP

  • Find Servers where Domain Users can RDP

  • List all Kerberoastable Accounts

  • Find Computers with Unsupported Operating Systems

CanPSRemote (PowerShell Remoting)

MATCH p1=shortestPath((u1:User)-[r1:MemberOf*1..]->(g1:Group)) MATCH p2=(u1)-[:CanPSRemote*1..]->(c:Computer) RETURN p2

SQLAdmin (SQLAdmin)

MATCH p1=shortestPath((u1:User)-[r1:MemberOf*1..]->(g1:Group)) MATCH p2=(u1)-[:SQLAdmin*1..]->(c:Computer) RETURN p2
AnteriorEnumeración autenticadaSiguienteDomain Name System (DNS)

Última actualización hace 2 años

¿Te fue útil?