Saltar a contenido

Active Directory Attacks

Active Directory Attacks

Core Impact se puede usar para atacar Active Directory durante un engagement de pruebas de penetración. Este breve video de entrenamiento te guía a través de cómo realizar ataques a Active Directory en Core Impact.

  1. Introducción:
  2. Para atacar Active Directory, primero necesitamos acceder al primer sistema dentro del dominio y comenzar el ataque desde allí.
  3. Tenemos un sistema Windows que ya ha sido atacado con un agente de usuario regular, y hemos logrado escalar privilegios.

  4. Uso de Mimikatz:

  5. Usamos Mimikatz para obtener información sobre la máquina, usuarios, hashes y credenciales del host.
  6. Hacemos clic derecho en el agente y ejecutamos Mimikatz para empezar a recopilar información sobre el dominio.

  7. Inyección de Procesos del Agente:

  8. Revisamos la lista de procesos en el sistema atacado y seleccionamos el proceso explorer con ID 5456.
  9. Inyectamos un agente en este proceso utilizando el módulo de inyección de procesos.

  10. Recopilación de Información del Dominio:

  11. Con un usuario de dominio, configuramos un pivot hacia ese sistema y ejecutamos el módulo de recopilación de información del dominio de Windows.
  12. Recopilamos políticas de cuentas de dominio, dominios de confianza, grupos de dominio y controladores de dominio.

  13. Ataques Kerberos:

  14. Utilizamos identidades validadas para ejecutar ataques Kerberos.
  15. Intentamos crackear cuentas de usuario integradas obteniendo sus tickets.

  16. Ataque Kerberoasting:

  17. Ejecutamos el módulo para recopilar cuentas de usuario sin autenticación Kerberos.
  18. Usamos las cuentas obtenidas para intentar atacar el controlador de dominio.

  19. Instalación de Agentes:

  20. Usamos WMI para instalar un agente en el controlador de dominio con las credenciales obtenidas.
  21. Ejecutamos el módulo de Windows Secrets Dump para obtener más información del dominio.

  22. Creación de Golden Ticket:

  23. Utilizamos PowerShell para obtener el SID del dominio.
  24. Creamos un golden ticket con las credenciales y el SID obtenidos.
  25. Ahora podemos movernos libremente por el dominio utilizando el golden ticket.

Transcripción del Video

  1. Introducción:
  2. Explicación sobre cómo usar Core Impact para atacar Active Directory.
  3. Uso de un sistema Windows previamente comprometido con un agente regular.

  4. Escalada de Privilegios:

  5. Uso de Mimikatz para obtener información del dominio y credenciales.
  6. Selección e inyección de procesos del agente en un proceso del sistema.

  7. Recopilación de Información del Dominio:

  8. Ejecución del módulo de recopilación de información del dominio de Windows.
  9. Obtención de políticas de cuentas de dominio y otras informaciones relevantes.

  10. Ataques Kerberos y Kerberoasting:

  11. Uso de identidades validadas para realizar ataques Kerberos.
  12. Intento de crackear cuentas de usuario sin autenticación Kerberos.

  13. Instalación de Agentes y Golden Ticket:

  14. Instalación de un agente en el controlador de dominio usando WMI.
  15. Ejecución de Windows Secrets Dump para obtener más credenciales y datos.
  16. Creación de un golden ticket utilizando PowerShell y las credenciales obtenidas.

Este tutorial proporciona una guía paso a paso para comprometer un dominio de Active Directory utilizando Core Impact y diversas técnicas de ataque.