Continuando con las entradas relacionadas a explotación sobre MSSQL, ahora exploraremos como explotar bases de datos enlazadas y la posibilidad de desplegar un servidor SSH “portable” a través de una base de datos MSSQL con la función “xp_cmdshell” habilitada y que utilice a un usuario de servicio. Configuración de bases Continue Reading
RT – Movimiento lateral a través de MSSQL – Parte 1
Es bastante común llegar a identificar instancias MSSQL en entornos de Active Directory, debido a la fácil integración con LDAP y mecanismos de autenticación respectivos, por lo que estas instancias desplegadas pueden brindar a un atacante distintas maneras de obtener información o alguna manera de comprometer servidores internos. En este Continue Reading
RT – NTLM Relay y Coerce authentication, casos prácticos
Ya son bastantes veces que me tope, en escenarios reales, con ciertas configuraciones en el dominio que permiten a un atacante obtener control sobre ciertos equipos y servidores dadas las siguientes condiciones: Los últimos dos puntos no están bajo control del atacante, son configuraciones que ya vienen definidas en un Continue Reading
RT/BT – Enumeración sobre Active Directory y Explotación de ACLs para escalar privilegios – Parte 2
Hola! Tenia que publicar esta entrada hace bastante tiempo, pero por temas de vacaciones la retrase bastante, estuve ocupado, pero bueno, acá esta, como siempre intentando divulgar un poco el conocimiento que obtuve. Continuando con el tema de ACLs, acá veremos otros tipos de ataques que abusan permisos excesivos otorgados Continue Reading
RT/BT – Enumeración sobre Active Directory y Explotación de ACLs para escalar privilegios – Parte 1
En esta entrada utilizaremos distintas herramientas para analizar un entorno de Active Directory, tanto desde Linux como desde Windows. Este post sirve tanto a Pentesters como a miembros de Blue Team, ya que se identifican posibles vectores de ataque y configuraciones inseguras sobre un dominio. Tanto para explotar por el Continue Reading
RT – Ataques conocidos sobre Kerberos – Parte 2
En esta entrada, continuamos con algunos ataques conocidos sobre entornos de Active Directory utilizando Kerberos, principalmente movimiento lateral y persistencia. Una de las maneras mas conocidas y antiguas de movimiento lateral es Pass the hash, donde utilizamos el hash NTLM de un usuario para poder acceder a los recursos o Continue Reading
RT – Ataques conocidos sobre Kerberos – Parte 1
Una parte importante de los mecanismos y protocolos de autenticación utilizados por Active Directory es Kerberos, que de manera resumida, establece un canal de autenticacion seguro entre hosts confiables en una red no confiable. Se puede listar algunos de los objetivos que tiene un proceso de autenticación con Kerberos. Con Continue Reading
RT – Escenario basico de Active Directory
Continuación de la entrada “Laboratorios – Creando nuestro primer Active Directory de pruebas”, donde configuraremos un escenario básico para entender como podemos escalar privilegios en un Active Directory utilizando configuraciones inseguras. REQUERIMIENTOS: Dos nuevas cuentas de dominio (cosme.fulanito y hank.scorpio en mi caso). Un nuevo administrador local en dos equipos Continue Reading
Laboratorios – Creando nuestro primer Active Directory de pruebas.
Bueno, en esta ocasión mostrare el paso a paso que yo sigo al momento de crear un Active Directory, ya sea para pruebas de pentesting/red team o para probar herramientas forenses/SOC o similares (Blue team). Para este punto, necesitaremos un equipo que funcionara como servidor, puede ser una laptop o Continue Reading