🔵
Active Directory Penetration Testing
  • Inicio
  • General
    • Recursos de aprendizaje
    • Herramientas
  • Recolección de información y enumeración
    • Bypass protecciones PowerShell scripts
    • LLMNR/NBT-NS poisoning
    • Enumeración no autenticada
      • Enumeración de usuarios y grupos
      • Enumeración de política de contraseñas
    • Password spraying
    • Enumeración autenticada
      • BloodHound
      • Domain Name System (DNS)
      • Enumeración de dominios
      • Enumeración de usuarios, grupos y computadoras
      • Enumeración de recursos compartidos
      • Enumeración de política de contraseñas
      • Enumeración de Group Policy Object (GPO)
      • Enumeración de Access Control List (ACL)
      • Enumeración de relaciones de confianza de dominio
  • Movimiento lateral
    • User hunting
    • Microsoft SQL Server (MSSQL)
    • PowerShell remoting
    • Remote Desktop Protocol (RDP)
    • Server Message Block (SMB)
    • Windows Remote Management (WinRM)
    • Pass the Hash (PtH)
    • Pass the Ticket (PtT)
  • Escalamiento de privilegios de dominio
    • Configuraciones incorrectas
    • Credential dumping
    • Usuarios y grupos
    • ASREPRoast
    • Kerberoast
    • DCSync
    • Unconstrained delegation
    • Constrained delegation
  • Escalamiento de privilegios en relaciones de confianza de dominio
    • Kerberoast
    • Foreign group membership
    • SID History
  • Persistencia
    • Golden Ticket
    • Silver Ticket
    • Skeleton Key
    • Directory Services Restore Mode (DSRM)
  • Vulnerabilidades
    • NoPac
    • PrintNightmare
Con tecnología de GitBook
En esta página
  • SMB NULL sessions
  • CrackMapExec
  • enum4linux
  • rpcclient
  • LDAP anonymous bind
  • ldapsearch
  • windapsearch
  • Wordlists
  • Kerbrute

¿Te fue útil?

  1. Recolección de información y enumeración
  2. Enumeración no autenticada

Enumeración de usuarios y grupos

SMB NULL sessions

CrackMapExec

crackmapexec smb <IP-address-DC> --users

enum4linux

enum4linux -U <IP-address-DC> | grep "user:" | cut -f2 -d"[" | cut -f1 -d"]" > users-enum4linux.txt

rpcclient

rpcclient -U "" -N <IP-address-DC>

# Consultar información del dominio
querydominfo
# Consultar información de visualización del dominio
querydispinfo
# Obtener información de política de contraseñas del dominio
getdompwinfo
# Enumerar usuarios
enumdomusers
# Enumerar grupos
enumdomgroups
# Obtener información de un usuario
queryuser <rid-user>
# Obtener información de un grupo
querygroup <rid-group>
# Obtener grupos de un usuario
queryusergroups <rid-user>
# Obtener miembros de un grupo
querygroupmem <rid-group>

LDAP anonymous bind

ldapsearch

ldapsearch -h <IP-address-DC> -x -b "DC=ACME,DC=LOCAL" -s sub "(&(objectclass=user))"  | grep sAMAccountName: | cut -f2 -d" " > users-ldapsearch.txt

windapsearch

windapsearch.py --dc-ip <IP-address-DC> -u "" -U

Wordlists

Kerbrute

kerbrute userenum -d <ACME.LOCAL> --dc <IP-address-DC> <wordlists> -o users-kerbrute.txt
  • userenum = enumeración de usuarios de dominio válidos a través de Kerberos.

  • -d = dominio.

  • --dc = controlador de dominio.

    • <IP-address-DC> = dirección IP del controlador de dominio.

  • <wordlists> = ruta de wordlist de nombres de usuarios de dominio.

  • -o = guarda resultado en archivo users-kerbrute.txt.

AnteriorEnumeración no autenticadaSiguienteEnumeración de política de contraseñas

Última actualización hace 2 años

¿Te fue útil?