Active Directory Attacks
Active Directory Attacks
Core Impact se puede usar para atacar Active Directory durante un engagement de pruebas de penetración. Este breve video de entrenamiento te guía a través de cómo realizar ataques a Active Directory en Core Impact.
- Introducción:
- Para atacar Active Directory, primero necesitamos acceder al primer sistema dentro del dominio y comenzar el ataque desde allí.
-
Tenemos un sistema Windows que ya ha sido atacado con un agente de usuario regular, y hemos logrado escalar privilegios.
-
Uso de Mimikatz:
- Usamos Mimikatz para obtener información sobre la máquina, usuarios, hashes y credenciales del host.
-
Hacemos clic derecho en el agente y ejecutamos Mimikatz para empezar a recopilar información sobre el dominio.
-
Inyección de Procesos del Agente:
- Revisamos la lista de procesos en el sistema atacado y seleccionamos el proceso
explorer
con ID 5456. -
Inyectamos un agente en este proceso utilizando el módulo de inyección de procesos.
-
Recopilación de Información del Dominio:
- Con un usuario de dominio, configuramos un pivot hacia ese sistema y ejecutamos el módulo de recopilación de información del dominio de Windows.
-
Recopilamos políticas de cuentas de dominio, dominios de confianza, grupos de dominio y controladores de dominio.
-
Ataques Kerberos:
- Utilizamos identidades validadas para ejecutar ataques Kerberos.
-
Intentamos crackear cuentas de usuario integradas obteniendo sus tickets.
-
Ataque Kerberoasting:
- Ejecutamos el módulo para recopilar cuentas de usuario sin autenticación Kerberos.
-
Usamos las cuentas obtenidas para intentar atacar el controlador de dominio.
-
Instalación de Agentes:
- Usamos WMI para instalar un agente en el controlador de dominio con las credenciales obtenidas.
-
Ejecutamos el módulo de Windows Secrets Dump para obtener más información del dominio.
-
Creación de Golden Ticket:
- Utilizamos PowerShell para obtener el SID del dominio.
- Creamos un golden ticket con las credenciales y el SID obtenidos.
- Ahora podemos movernos libremente por el dominio utilizando el golden ticket.
Transcripción del Video
- Introducción:
- Explicación sobre cómo usar Core Impact para atacar Active Directory.
-
Uso de un sistema Windows previamente comprometido con un agente regular.
-
Escalada de Privilegios:
- Uso de Mimikatz para obtener información del dominio y credenciales.
-
Selección e inyección de procesos del agente en un proceso del sistema.
-
Recopilación de Información del Dominio:
- Ejecución del módulo de recopilación de información del dominio de Windows.
-
Obtención de políticas de cuentas de dominio y otras informaciones relevantes.
-
Ataques Kerberos y Kerberoasting:
- Uso de identidades validadas para realizar ataques Kerberos.
-
Intento de crackear cuentas de usuario sin autenticación Kerberos.
-
Instalación de Agentes y Golden Ticket:
- Instalación de un agente en el controlador de dominio usando WMI.
- Ejecución de Windows Secrets Dump para obtener más credenciales y datos.
- Creación de un golden ticket utilizando PowerShell y las credenciales obtenidas.
Este tutorial proporciona una guía paso a paso para comprometer un dominio de Active Directory utilizando Core Impact y diversas técnicas de ataque.