Tools Of The Trade

Muchas de las secciones del módulo requieren herramientas como scripts de código abierto o binarios precompilados. Estos se pueden encontrar en el directorio C:\Tools en los hosts de Windows proporcionados en las secciones destinadas a atacar desde Windows. En las secciones que se enfocan en atacar AD desde Linux, proporcionamos un host de Parrot Linux personalizado para el entorno objetivo como si fueras un usuario anónimo con un host de ataque dentro de la red interna. Todas las herramientas y scripts necesarios están precargados en este host (ya sea instalados o en el directorio /opt). Aquí hay una lista de muchas de las herramientas que cubriremos en este módulo:

Tool Description
PowerView/SharpView Una herramienta de PowerShell y un puerto .NET de la misma utilizada para obtener conocimiento situacional en AD. Estas herramientas pueden usarse como reemplazos de varios comandos de Windows net* y más. PowerView y SharpView pueden ayudarnos a recopilar gran parte de los datos que BloodHound hace, pero requiere más trabajo para hacer relaciones significativas entre todos los puntos de datos. Estas herramientas son excelentes para verificar qué acceso adicional podemos tener con un nuevo conjunto de credenciales, apuntar a usuarios o computadoras específicos, o encontrar algunas "victorias rápidas" como usuarios que pueden ser atacados a través de Kerberoasting o ASREPRoasting.
BloodHound Utilizado para mapear visualmente las relaciones de AD y ayudar a planificar rutas de ataque que de otro modo podrían pasar desapercibidas. Usa el SharpHound PowerShell o el ingestor C# para recopilar datos que luego se importan en la aplicación JavaScript (Electron) de BloodHound con una base de datos Neo4j para el análisis gráfico del entorno AD.
SharpHound El recolector de datos C# para recopilar información de Active Directory sobre varios objetos AD, como usuarios, grupos, computadoras, ACLs, GPOs, atributos de usuarios y computadoras, sesiones de usuarios y más. La herramienta produce archivos JSON que luego pueden ser ingeridos en la herramienta GUI de BloodHound para su análisis.
BloodHound.py Un ingestor basado en Python de BloodHound basado en el Impacket toolkit. Soporta la mayoría de los métodos de colección de BloodHound y puede ejecutarse desde un host de ataque no unido al dominio. La salida puede ser ingerida en la GUI de BloodHound para su análisis.
Kerbrute Una herramienta escrita en Go que utiliza la preautenticación de Kerberos para enumerar cuentas de Active Directory, realizar password spraying y fuerza bruta.
Impacket toolkit Una colección de herramientas escritas en Python para interactuar con protocolos de red. El conjunto de herramientas contiene varios scripts para enumerar y atacar Active Directory.
Responder Responder es una herramienta construida específicamente para envenenar LLMNR, NBT-NS y MDNS, con muchas funciones diferentes.
Inveigh.ps1 Similar a Responder, una herramienta de PowerShell para realizar varios ataques de spoofing y envenenamiento de red.
C# Inveigh (InveighZero) La versión en C# de Inveigh con una consola semi-interactiva para interactuar con datos capturados como nombres de usuario y hashes de contraseñas.
rpcinfo La utilidad rpcinfo se usa para consultar el estado de un programa RPC o enumerar la lista de servicios RPC disponibles en un host remoto. La opción "-p" se usa para especificar el host de destino. Por ejemplo, el comando "rpcinfo -p 10.0.0.1" devolverá una lista de todos los servicios RPC disponibles en el host remoto, junto con su número de programa, número de versión y protocolo. Tenga en cuenta que este comando debe ejecutarse con privilegios suficientes.
rpcclient Una parte del suite Samba en distribuciones de Linux que se puede usar para realizar una variedad de tareas de enumeración de Active Directory a través del servicio RPC remoto.
CrackMapExec (CME) CME es un kit de herramientas de enumeración, ataque y post-explotación que puede ayudarnos en gran medida en la enumeración y realización de ataques con los datos que recopilamos. CME intenta "living off the land" y abusar de características y protocolos integrados de AD como SMB, WMI, WinRM y MSSQL.
Rubeus Rubeus es una herramienta C# construida para el abuso de Kerberos.
GetUserSPNs.py Otro módulo de Impacket dirigido a encontrar nombres de Principal de Servicio (SPN) vinculados a usuarios normales.
Hashcat Una gran herramienta de cracking de hashes y recuperación de contraseñas.
enum4linux Una herramienta para enumerar información de sistemas Windows y Samba.
enum4linux-ng Una reestructuración de la herramienta original Enum4linux que funciona de manera un poco diferente.
ldapsearch Interfaz incorporada para interactuar con el protocolo LDAP.
windapsearch Un script de Python utilizado para enumerar usuarios, grupos y computadoras de AD utilizando consultas LDAP. Útil para automatizar consultas LDAP personalizadas.
DomainPasswordSpray.ps1 DomainPasswordSpray es una herramienta escrita en PowerShell para realizar un ataque de password spray contra usuarios de un dominio.
LAPSToolkit El kit de herramientas incluye funciones escritas en PowerShell que aprovechan PowerView para auditar y atacar entornos de Active Directory que han desplegado la Local Administrator Password Solution (LAPS) de Microsoft.
smbmap Enumeración de comparticiones SMB en todo un dominio.
psexec.py Parte del toolkit de Impacket, nos proporciona funcionalidad similar a Psexec en forma de un shell semi-interactivo.
wmiexec.py Parte del toolkit de Impacket, proporciona la capacidad de ejecutar comandos sobre WMI.
Snaffler Útil para encontrar información (como credenciales) en Active Directory en computadoras con comparticiones de archivos accesibles.
smbserver.py Ejecución simple de un servidor SMB para interactuar con hosts de Windows. Forma fácil de transferir archivos dentro de una red.
setspn.exe Añade, lee, modifica y elimina la propiedad de directorio Service Principal Names (SPN) para una cuenta de servicio de Active Directory.
Mimikatz Realiza muchas funciones. Notablemente, ataques de pass-the-hash, extracción de contraseñas en texto plano y extracción de tickets Kerberos de la memoria en un host.
secretsdump.py Extrae remotamente secretos SAM y LSA de un host.
evil-winrm Nos proporciona un shell interactivo en un host sobre el protocolo