Active Directory (Cheat Sheet 2)

Que nos encontramos en ese segmento de red.
crackmapexec smb IP # o poner segmento 192.168.4.128-132Si no pide firma podemos hacer NTL relay. En el dominio principal por defecto está firmado.
Realizar escaneo de NMAP completo.
Puerto 53: DNS
Puerto 88: Kerberos
Puerto 389: LDAP
Puerto 445: SMB
Escaneo NMAP para ver el dominio.
Reconocimiento
Nos creamos un listado de usuarios con los que nos salen.
Para cuando sea solo a un ordenador y no al dominio principal.
Si pone Pwned! es que tiene altos privilegios.
Dumpear la base de datos del dominio.
La estructura de la respuesta es -> Usuario:ID:LM HASH:NTHASH
Si pone 404ee en el LM está deshabilitado.
Rompemos las contraseñas creando un diccionario con NTHASH.
Contraseñas previas que se han configurado.
No se necesita ser administrador de dominio para realizar un ataque de Keberoasting.
Cogemos la contraseña para crackear.
Lo probamos.
AS -REP Roasting Attack
Solo requiere listado de usuarios.
Para crackear la contraseña.
Para ver si corre base de datos
Obtener credenciales.
MSSQL--> Content Header:Salt:Hash
Para romper hashes de contraseñas de SQL Server, puedes usar herramientas como hashcat o john:
Nota: El modo 1731 corresponde a hashes de SQL Server 2012 en adelante (
mssql12en John).
El procedimiento extendido xp_cmdshell permite ejecutar comandos del sistema operativo directamente desde SQL Server. Esto puede facilitar la escalada de privilegios o la persistencia.
Para automatizar esto con Metasploit:
Precaución:
xp_cmdshellsuele estar deshabilitado por defecto. Se requiere acceso privilegiado para activarlo.
Golden Ticket
El ataque de Golden Ticket es una técnica avanzada que explota el funcionamiento interno del protocolo Kerberos en entornos de Active Directory. En esencia, este ataque permite a un atacante generar tickets de autenticación válidos sin necesidad de pasar por el proceso normal de autenticación del dominio. Esto se logra obteniendo el hash de la cuenta krbtgt, una cuenta especial utilizada por el controlador de dominio para firmar los Ticket Granting Tickets (TGTs). Una vez que el atacante tiene este hash, puede usar herramientas como Mimikatz para generar un TGT falso —el llamado "Golden Ticket"— que puede incluir cualquier identidad y privilegios deseados, incluso acceso como administrador del dominio.
Este ticket falsificado puede inyectarse en una sesión activa (por ejemplo, en una máquina como WIN10-PC2), y a partir de ahí, el atacante puede autenticarse ante el controlador de dominio como si fuera un usuario legítimo. Esto le permite acceder a otros recursos del dominio, como servidores de archivos (ej. FILESERVER), estaciones de trabajo, o incluso a los propios controladores de dominio, sin necesidad de credenciales reales. Además, como el atacante puede establecer el tiempo de validez del ticket, este acceso puede mantenerse durante largos periodos sin ser detectado.
El ataque Golden Ticket es particularmente grave porque incluso si las contraseñas de los usuarios comprometidos se cambian, el acceso persistente se mantiene hasta que el hash de krbtgt sea rotado dos veces, lo cual es un proceso sensible y que requiere cuidado. Por esto, es considerado una técnica de post-explotación crítica y de alta peligrosidad en escenarios de compromiso total del dominio.

El "Golden Ticket" permite crear tickets TGT falsificados usando la clave de servicio de krbtgt, lo que otorga acceso completo al dominio.
Para esto necesitas:
El hash de la cuenta
krbtgtEl nombre del dominio
El SID del dominio
Ejemplo con impacket-psexec:
Este acceso es útil para moverse lateralmente dentro del dominio una vez generado un TGT válido.
Mimikatz.exe
Con Mimikatz puedes extraer y manipular secretos del sistema, como el hash de la cuenta krbtgt necesario para generar Golden Tickets:
Este comando requiere privilegios de SYSTEM. Una vez obtenido el hash, puede utilizarse para falsificar tickets TGT con herramientas como
ticketer.pyde Impacket.
Obtenemos el ID y NTLM y creamos el ticket.
Active directory basics (THM)
Accedemos.
Enumerar recursos compartidos.
Enumerar recursos compartidos.
Enumerar usuarios y servidores.
Cambiamos contraseña de sophie.
También se puede cambiar de esta manera.
Entrar en Group Policy Management.

Kerberoasting
Windows solía permitir almacenar contraseñas en texto cifrado (pero fácilmente descifrable) en archivos XML dentro de políticas de grupo (GPP) en controladores de dominio. Aunque esta práctica fue desaconsejada desde hace tiempo, aún se encuentran entornos vulnerables.
Utiliza la herramienta smbmap para conectarse al recurso compartido SMB del host con IP 10.10.10.100. A través del argumento --download se solicita la descarga del archivo Groups.xml ubicado en el directorio Policies, específicamente dentro de la ruta correspondiente a una política de grupo activa. Este archivo es relevante porque dentro de los controladores de dominio, las GPO pueden contener credenciales administrativas mal configuradas, particularmente dentro del directorio SYSVOL, el cual suele estar accesible para cualquier usuario del dominio, lo que representa una seria vulnerabilidad si se almacenan contraseñas en él.
Mostrar el contenido completo del archivo XML descargado.
Desciframos.
Si tenemos un usuario con su contraseña dentro de un dominio vemos si es vulnerable. Antes de eso sincronizamos.
Intento obtener el Ticket Granting Service.
Crackeamos.
Teniendo la contraseña deshasheada.
Ahora conseguir una shell.
Kerbrute
Poner /etc/hosts.
Al instalar le damos permisos de ejecución. Vemos usuarios posibles.
Hacemos password-spraying.
Ahora fuerza bruta de contraseñas.
Attacktive directory (THM)
Información de qué nos estamos enfrentando.
Usamos kerbrute.
Hemos encontrado un ususario. Pedimos al Domain Controller el Ticket.
Crackeamos el hash.
Comprobamos que ese usuario tiene esa contraseña.
Teniendo estas credenciales, miramos recursos compartidos.
Entramos dentro de los recursos compartidos.
Descargamos el archivo y decodificamos contraseña. Podemos dumpear la contraseña con impacket.
Con su contraseña podemos dumpear y vemos bastantes credenciales.
Ahora lanzamos un ataque Pass-The-Hash pasándole el hash de admin ya podemos ejecución remota de comandos.
Last updated
Was this helpful?