{"id":146,"date":"2022-07-18T04:25:44","date_gmt":"2022-07-18T04:25:44","guid":{"rendered":"https:\/\/jsec-rt.com\/?p=146"},"modified":"2024-07-08T22:53:05","modified_gmt":"2024-07-09T02:53:05","slug":"rt-bt-enumeracion-sobre-active-directory-y-explotacion-de-acls-para-escalar-privilegios-parte-1","status":"publish","type":"post","link":"https:\/\/jsec-rt.com\/index.php\/2022\/07\/18\/rt-bt-enumeracion-sobre-active-directory-y-explotacion-de-acls-para-escalar-privilegios-parte-1\/","title":{"rendered":"RT\/BT &#8211; Enumeraci\u00f3n sobre Active Directory y Explotaci\u00f3n de ACLs para escalar privilegios &#8211; Parte 1"},"content":{"rendered":"\n<p>En esta entrada utilizaremos distintas herramientas para analizar un entorno de Active Directory, tanto desde Linux como desde Windows.<\/p>\n\n\n\n<p>Este post sirve tanto a Pentesters como a miembros de Blue Team, ya que se identifican posibles vectores de ataque y configuraciones inseguras sobre un dominio. Tanto para explotar por el lado de un atacante, como para corregir y monitorear desde el lado de Blue Team.<\/p>\n\n\n\n<p>Utilizaremos el Active Directory desplegado anteriormente para practicar, las herramientas que utilizaremos son:<\/p>\n\n\n\n<p><strong>Windows:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Powerview &#8211; https:\/\/github.com\/PowerShellMafia\/PowerSploit\/blob\/dev\/Recon\/PowerView.ps1 (Ya no se desarrolla de manera activa, pero aun es bastante \u00fatil para obtener informaci\u00f3n de un AD).<\/li><li>RSAT Active Directory DLL &#8211; https:\/\/github.com\/samratashok\/ADModule.git (DLL oficial de Microsoft para gestion de Active Directory desde Powershell, se puede importar la DLL directamente sin necesidad de instalar RSAT o tener privilegios administrativos)<\/li><li>SharpHound &#8211; https:\/\/github.com\/BloodHoundAD\/BloodHound\/tree\/master\/Collectors (Herramienta para realizar consultas a un controlador de dominio, obteniendo informaci\u00f3n sobre usuarios, equipos, grupos, ACLs, acceso administrativo de ciertos usuarios, entre otros. Esta informaci\u00f3n se almacena en ficheros .json que pueden ser importados a BloodHound, obteniendo gr\u00e1ficos sobre la informaci\u00f3n obtenida y posibles vectores de ataque)<\/li><\/ul>\n\n\n\n<p><strong>Linux:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ldapdomaindump &#8211; https:\/\/github.com\/dirkjanm\/ldapdomaindump.git (Herramienta para consultar informaci\u00f3n del dominio respectivo, extrayendo usuarios, equipos, grupos, pol\u00edtica de contrase\u00f1as y relaciones de confianza en formato facil de procesar, json y HTML para visualizar los datos desde un navegador, se mostro un peque\u00f1o detalle de la herramienta en posts anteriores)<\/li><li>bloodhound-python &#8211; https:\/\/github.com\/fox-it\/BloodHound.py.git (Versi\u00f3n en Python del ingestor SharpHound, no cuenta con todas las funcionalidades de SharpHound, pero sirve para darle un vistazo r\u00e1pido a un forest especifico)<\/li><\/ul>\n\n\n\n<p>En ambos casos, es necesario contar con Bloodhound correctamente instalado, incluyendo la base de datos Neo4j.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">INSTALACI\u00d3N DE NEO4J\/BLOODHOUND<\/h2>\n\n\n\n<p>Instalaci\u00f3n sobre Windows:<\/p>\n\n\n\n<p><a href=\"https:\/\/bloodhound.readthedocs.io\/en\/latest\/installation\/windows.html\">https:\/\/bloodhound.readthedocs.io\/en\/latest\/installation\/windows.html<\/a><\/p>\n\n\n\n<p>Instalaci\u00f3n sobre Linux:<br><a href=\"https:\/\/bloodhound.readthedocs.io\/en\/latest\/installation\/linux.html\">https:\/\/bloodhound.readthedocs.io\/en\/latest\/installation\/linux.html<\/a><\/p>\n\n\n\n<p>Las instrucciones de instalaci\u00f3n son directas, pero en resumen se realizan los siguientes pasos:<\/p>\n\n\n\n<p><strong>Windows:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Instalar Oracle JDK para Java: https:\/\/www.oracle.com\/java\/technologies\/javase-jdk11-downloads.html (Las opciones por defecto deber\u00edan funcionar bien)<\/li><li>Descargar Neo4j Community Edition: https:\/\/neo4j.com\/download-center\/#community<ul><li>Una ves descargado el fichero, lo descomprimimos en una ruta de nuestra elecci\u00f3n.<\/li><li>Levantamos una terminal de comandos como administrador y navegamos a la ruta donde descomprimimos el fichero, espec\u00edficamente al directorio &#8220;bin&#8221; (C:\\neo4j&#8230;.\\bin)<\/li><li>Ejecutamos el comando &#8220;neo4j.bat install-service&#8221;.<\/li><li>Iniciamos el servicio ejecutando &#8220;net start neo4j&#8221;<\/li><\/ul><\/li><li>Una ves instalada la base de datos, podemos utilizar un navegador web para acceder a la ruta http:\/\/localhost:7474, donde nos autenticaremos a la base de datos con las credenciales <strong>neo4j:neo4j<\/strong>, cambiando esta contrase\u00f1a al acceder exitosamente.<\/li><li>Descargar la GUI de Bloodhound: https:\/\/github.com\/BloodHoundAD\/BloodHound\/releases<\/li><li>Descomprimir el fichero y ejecutar Bloodhound.exe, autentic\u00e1ndose con las credenciales de Neo4j definidas anteriormente.<\/li><\/ul>\n\n\n\n<p><strong>Linux:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Actualizar los repositorios: <strong>echo &#8220;deb http:\/\/httpredir.debian.org\/debian stretch-backports main&#8221; | sudo tee -a \/etc\/apt\/sources.list.d\/stretch-backports.list<\/strong><\/li><li>Ejecutar <strong>apt-get update<\/strong>, de esta manera, los instaladores de neo4j obtendr\u00e1n autom\u00e1ticamente la mejor versi\u00f3n de java para ejecutarse.<\/li><li>Agregar el repositorio de Neo4j a los sources del equipo linux.<ul><li>wget -O &#8211; https:\/\/debian.neo4j.com\/neotechnology.gpg.key | sudo apt-key add &#8211;<\/li><li>echo &#8216;deb https:\/\/debian.neo4j.com stable 4.0&#8217; > \/etc\/apt\/sources.list.d\/neo4j.list<\/li><li>sudo apt-get update<\/li><\/ul><\/li><li>Instalar apt-transport-https en caso de no tenerlo: <strong>sudo apt-get install apt-transport-https<\/strong><\/li><li>Instalar Neo4j: <strong>sudo apt-get install neo4j<\/strong><\/li><li>Se puede ejecutar neo4j desde la ruta \/usr\/bin\/ con el siguiente comando: <strong>sudo \/usr\/bin\/neo4j console | start<\/strong><ul><li>Console para observar los logs de la base de datos en la terminal, para propositos de debugging.<\/li><li>Start para iniciar la base de datos en segundo plano.<\/li><\/ul><\/li><li>Navegar a la ruta http:\/\/localhost:8834, autenticarse con las credenciales <strong>neo4j:neo4j<\/strong> y actualizar la credencial de acceso.<\/li><li>Descargar la GUI de Bloodhound: https:\/\/github.com\/BloodHoundAD\/BloodHound\/releases<\/li><li>Descomprimir el fichero y ejecutar Bloodhound: <strong>sudo .\/BloodHound &#8211;no-sandbox<\/strong><\/li><li>Autenticarse con las credenciales definidas anteriormente.<\/li><\/ul>\n\n\n\n<p>De esta manera instalamos Bloodhound en nuestros equipos para poder visualizar la informaci\u00f3n recolectada por los Ingestors.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CONFIGURACI\u00d3N DEL AD PARA EXPLORAR VECTORES DE ATAQUE EN BLOODHOUND<\/h2>\n\n\n\n<p>Para el laboratorio, agregaremos algunas configuraciones inseguras sobre nuestro Active Directory para tener varios vectores de ataque.<\/p>\n\n\n\n<p>Accedemos al men\u00fa <strong>ADSI Edit <\/strong>en nuestro DC.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"542\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1024x542.png\" alt=\"\" class=\"wp-image-150\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1024x542.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-300x159.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-768x407.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1536x814.png 1536w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image.png 1552w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>En la nueva ventana, hacemos click en <strong>Actions > Connect To<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"847\" height=\"596\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1.png\" alt=\"\" class=\"wp-image-151\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1.png 847w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1-300x211.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-1-768x540.png 768w\" sizes=\"auto, (max-width: 847px) 100vw, 847px\" \/><\/figure>\n\n\n\n<p>Podemos dejar los valores por defecto para este escenario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"908\" height=\"724\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-2.png\" alt=\"\" class=\"wp-image-152\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-2.png 908w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-2-300x239.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-2-768x612.png 768w\" sizes=\"auto, (max-width: 908px) 100vw, 908px\" \/><\/figure>\n\n\n\n<p>Una ves realizada la conexi\u00f3n, expandimos las carpetas hasta identificar el nivel <strong>CN=Users<\/strong> donde observaremos los grupos y usuarios existentes en nuestro AD.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"911\" height=\"711\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-3.png\" alt=\"\" class=\"wp-image-153\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-3.png 911w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-3-300x234.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-3-768x599.png 768w\" sizes=\"auto, (max-width: 911px) 100vw, 911px\" \/><\/figure>\n\n\n\n<p>Desde esta ventana podemos modificar las ACLs de cualquier objeto del dominio, en este escenario, otorgaremos privilegios indirectos del usuario <strong>hank.scorpio<\/strong> al usuario <strong>admin<\/strong>.<\/p>\n\n\n\n<p>Le damos click derecho al objeto <strong>admin<\/strong> y luego en <strong>Properties<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"884\" height=\"346\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-4.png\" alt=\"\" class=\"wp-image-155\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-4.png 884w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-4-300x117.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-4-768x301.png 768w\" sizes=\"auto, (max-width: 884px) 100vw, 884px\" \/><\/figure>\n\n\n\n<p>Luego, accedemos a la pesta\u00f1a <strong>Security<\/strong> y le damos click en <strong>Add<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"993\" height=\"664\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-5.png\" alt=\"\" class=\"wp-image-156\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-5.png 993w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-5-300x201.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-5-768x514.png 768w\" sizes=\"auto, (max-width: 993px) 100vw, 993px\" \/><\/figure>\n\n\n\n<p>En la nueva ventana, escribimos el nombre de usuario y le damos click a <strong>Check Names<\/strong> para que automaticamente se identifique el objeto de dominio respectivo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"844\" height=\"599\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-6.png\" alt=\"\" class=\"wp-image-157\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-6.png 844w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-6-300x213.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-6-768x545.png 768w\" sizes=\"auto, (max-width: 844px) 100vw, 844px\" \/><\/figure>\n\n\n\n<p>Le damos <strong>OK<\/strong> y luego definimos que permisos queremos que el usuario <strong>hank.scorpio<\/strong> tenga sobre el usuario <strong>admin<\/strong><\/p>\n\n\n\n<p>Para este escenario, le daremos privilegios de cambio y reseteo de contrase\u00f1a al usuario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1001\" height=\"689\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-7.png\" alt=\"\" class=\"wp-image-158\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-7.png 1001w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-7-300x206.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-7-768x529.png 768w\" sizes=\"auto, (max-width: 1001px) 100vw, 1001px\" \/><\/figure>\n\n\n\n<p>Hacemos click en <strong>Apply<\/strong> y luego <strong>OK<\/strong> para aplicar los cambios.<\/p>\n\n\n\n<p>Adicionalmente, otorgaremos otro privilegio al usuario <strong>Service_BD<\/strong> sobre el grupo <strong>Administrators<\/strong>.<\/p>\n\n\n\n<p>Para identificar a este grupo, navegamos a la pesta\u00f1a <strong>CN=Builtin <\/strong>en el panel izquierdo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"911\" height=\"643\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-8.png\" alt=\"\" class=\"wp-image-159\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-8.png 911w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-8-300x212.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-8-768x542.png 768w\" sizes=\"auto, (max-width: 911px) 100vw, 911px\" \/><\/figure>\n\n\n\n<p>Replicamos los pasos anteriores, agregando al usuario <strong>Service_BD.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1002\" height=\"629\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-9.png\" alt=\"\" class=\"wp-image-160\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-9.png 1002w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-9-300x188.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-9-768x482.png 768w\" sizes=\"auto, (max-width: 1002px) 100vw, 1002px\" \/><\/figure>\n\n\n\n<p>Le daremos permisos <strong>Write<\/strong> (de escritura) sobre el grupo <strong>Administrators<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"638\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-10-1024x638.png\" alt=\"\" class=\"wp-image-161\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-10-1024x638.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-10-300x187.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-10-768x479.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-10.png 1032w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Posteriormente, actualizaremos el esquema para que los cambios ejecutados se guarden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"809\" height=\"744\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-15.png\" alt=\"\" class=\"wp-image-167\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-15.png 809w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-15-300x276.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-15-768x706.png 768w\" sizes=\"auto, (max-width: 809px) 100vw, 809px\" \/><\/figure>\n\n\n\n<p>Con estas configuraciones, procederemos a realizar la extracci\u00f3n de informaci\u00f3n con SharpHound\/bloodhound-python.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">EJECUCI\u00d3N DE SHARPHOUND<\/h2>\n\n\n\n<p>Sharphound viene en formato exe y PS1, en este caso, utilizaremos el binario que descargamos anteriormente, cabe destacar que se debe utilizar un equipo Windows para ejecutarlo de manera correcta.<\/p>\n\n\n\n<p>*NOTA: Cabe destacar que no es necesario tener Bloodhound instalado para correr el Ingestor, es un binario independiente.<\/p>\n\n\n\n<p>Utilizaremos el equipo <strong>TECNOLOGIA01<\/strong> para ejecutar el Ingestor, aprovechando que el mismo ya se encuentra en dominio y es Windows 10.<\/p>\n\n\n\n<p>Se debe deshabilitar el antivirus para ejecutar el binario.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"661\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-17-1024x661.png\" alt=\"\" class=\"wp-image-169\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-17-1024x661.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-17-300x194.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-17-768x496.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-17.png 1101w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ya que el equipo se encuentra en dominio y el usuario esta autenticado, no necesitamos especificar usuario a menos que se quiera utilizar un usuario distinto para realizar las consultas, mas adelante veremos como ejecutar el binario con el contexto de un usuario de dominio desde un equipo fuera de dominio.<\/p>\n\n\n\n<p>Ejecutamos Sharphound con la flag <strong>-c all<\/strong> para que obtenga la mayor cantidad de informacion posible.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"631\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-18-1024x631.png\" alt=\"\" class=\"wp-image-170\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-18-1024x631.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-18-300x185.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-18-768x473.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-18.png 1120w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Una ves termina la extracci\u00f3n de informaci\u00f3n, obtenemos un fichero compreso que debemos importar a nuestra base de datos Neo4j.<\/p>\n\n\n\n<p>La extracci\u00f3n de informaci\u00f3n desde Linux utilizando bloodhound-python es bastante similar, la unica diferencia notable es que se tendria que especificar el controlador de dominio, el dominio, usuario y su password respectivo, o establecer al controlador de dominio como un servidor DNS en el equipo Linux y establecer el dominio, usuario y password.<\/p>\n\n\n\n<p>Estableciendo el servidor DNS de manera manual.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"652\" height=\"231\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-25.png\" alt=\"\" class=\"wp-image-177\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-25.png 652w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-25-300x106.png 300w\" sizes=\"auto, (max-width: 652px) 100vw, 652px\" \/><\/figure>\n\n\n\n<p>Ejecutamos bloodhound-python especificando los par\u00e1metros mencionados anteriormente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"574\" height=\"397\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-26.png\" alt=\"\" class=\"wp-image-178\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-26.png 574w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-26-300x207.png 300w\" sizes=\"auto, (max-width: 574px) 100vw, 574px\" \/><\/figure>\n\n\n\n<p>Obtenemos 4 ficheros en formato json.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"426\" height=\"71\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-27.png\" alt=\"\" class=\"wp-image-179\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-27.png 426w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-27-300x50.png 300w\" sizes=\"auto, (max-width: 426px) 100vw, 426px\" \/><\/figure>\n\n\n\n<p>Estos ficheros est\u00e1n listos para ser importados a bloodhound.<\/p>\n\n\n\n<p>Enviamos los ficheros hacia el equipo con Bloodhound y lo arrastramos directamente a la interfaz grafica, en este caso, yo usare una maquina virtual para levantar el software necesario.<\/p>\n\n\n\n<p>Arrastrando el fichero compreso directo a la interfaz grafica, obtenemos la data.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"626\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-19-1024x626.png\" alt=\"\" class=\"wp-image-171\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-19-1024x626.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-19-300x183.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-19-768x469.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-19.png 1401w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Existen m\u00faltiples consultas predefinidas en Bloodhound, las cuales exploraremos ahora.<\/p>\n\n\n\n<p><strong>Find all Domain Admins<\/strong>.<\/p>\n\n\n\n<p>Identificara todos los miembros del grupo <strong>Domain Admins<\/strong> que para atacantes son el objetivo principal y para los defensores, los usuarios que tienen que proteger.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"672\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-20-1024x672.png\" alt=\"\" class=\"wp-image-172\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-20-1024x672.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-20-300x197.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-20-768x504.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-20.png 1293w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Ah\u00ed observamos los miembros existentes del grupo, incluyendo una computadora, indicando que para obtener privilegios de administraci\u00f3n de dominio, solo necesitamos comprometer el equipo <strong>TECNOLOGIA01<\/strong>, obtener el hash NTLM del equipo y podremos acceder a los DCs con privilegios administrativos, obviamente es una configuraci\u00f3n deficiente, por lo que un Blue Team puede tomar acciones sobre este punto.<\/p>\n\n\n\n<p>Ya conocemos a todos los administradores de dominio, pero ac\u00e1 nos preguntamos, \u00bfQu\u00e9 otros vectores de ataque podemos identificar desde esta herramienta?<\/p>\n\n\n\n<p>Anteriormente hicimos configuraciones inseguras sobre ACLs de usuarios y grupos, las cuales podemos observar en Bloodhound.<\/p>\n\n\n\n<p>Si ejecutamos una de las consultas pre-cargadas <strong>Find Shortest Paths to Domain Admins<\/strong> observamos la siguiente imagen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"447\" height=\"761\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-22.png\" alt=\"\" class=\"wp-image-174\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-22.png 447w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-22-176x300.png 176w\" sizes=\"auto, (max-width: 447px) 100vw, 447px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"455\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-21-1024x455.png\" alt=\"\" class=\"wp-image-173\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-21-1024x455.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-21-300x133.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-21-768x341.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-21-1536x682.png 1536w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-21.png 1677w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Es un poco complicado entender toda la informaci\u00f3n que se nos presenta, pero analizando punto a punto vemos que usuarios o equipos un atacante tendr\u00eda que comprometer para obtener privilegios de administrador de dominio.<\/p>\n\n\n\n<p>Observamos que los usuarios <strong>PWNED, ADMIN, JSEC, ADMINISTRATOR <\/strong>y el equipo <strong>TECNOLOGIA01<\/strong> pertenecen al grupo de domain admins, por lo que comprometer uno de esos usuarios es el camino directo, sin embargo en la parte superior observamos un caso un poco distinto.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"583\" height=\"129\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-23.png\" alt=\"\" class=\"wp-image-175\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-23.png 583w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-23-300x66.png 300w\" sizes=\"auto, (max-width: 583px) 100vw, 583px\" \/><\/figure>\n\n\n\n<p>Observamos que el usuario <strong>SERVICE_BD<\/strong> tiene un enlace con <strong>GenericWrite<\/strong> marcado apuntando al grupo <strong>ADMINISTRATORS<\/strong>.<\/p>\n\n\n\n<p>Este enlace indica que el usuario <strong>SERVICE_BD<\/strong> puede cambiar las propiedades del grupo <strong>ADMINISTRATORS<\/strong>.<\/p>\n\n\n\n<p>Simplificando un poco algunos conceptos de Active Directory, podemos considerar a usuarios, grupos, equipos, pol\u00edticas de grupo, unidades organizacionales, etc. como OBJETOS, cada uno con propiedades especificas y distintas seg\u00fan el tipo de objeto (un objeto usuario no tiene las mismas propiedades que un objeto grupo), este enlace que observamos nos indica que el usuario respectivo puede modificar estas propiedades especificas de grupos, en este caso, indicando que este usuario, si bien no pertenece al grupo <strong>ADMINISTRATORS<\/strong>, tiene los privilegios suficientes para agregar a cualquier otro usuario de dominio al grupo respectivo.<\/p>\n\n\n\n<p>Si bien el grafico identifica este vector indirecto para comprometer el Active Directory, siempre recomiendo revisar cada uno de los usuarios privilegiados, espec\u00edficamente si se encuentran autenticados en alg\u00fan equipo especifico y los objetos del dominio que lo pueden modificar (Explicit Object Controllers)<\/p>\n\n\n\n<p>Revisando Bloodhound nuevamente, seleccionamos al usuario <strong>admin<\/strong> y analizamos sus Explicit Object Controllers.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-24-1024x683.png\" alt=\"\" class=\"wp-image-176\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-24-1024x683.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-24-300x200.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-24-768x513.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-24.png 1323w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Observamos un privilegio especial para el usuario <strong>hank.scorpio<\/strong>, el puede forzar el cambio de contrase\u00f1a del usuario <strong>admin<\/strong>.<\/p>\n\n\n\n<p>Esto quiere decir que si comprometemos al usuario <strong>hank.scorpio<\/strong>, podemos utilizarlo para definir una nueva contrase\u00f1a para el usuario <strong>admin<\/strong>, que pertenece al grupo de administradores de dominio.<\/p>\n\n\n\n<p>De esta manera identificamos un nuevo vector de ataque que no fue marcado por la herramienta, por eso se recomienda revisar cada uno de los objetos privilegiados para identificar estos posibles caminos.<\/p>\n\n\n\n<p>Ya que vimos m\u00e9todos distintos para escalar privilegios, procederemos a explotarlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">EXPLOTACION DE ACLS<\/h2>\n\n\n\n<p>Podemos utilizar Powerview para explotar este tipo de privilegios, sin embargo, la herramienta es detectada por un antivirus, si bien en nuestro caso deshabilitamos el mismo para la ejecuci\u00f3n de Bloodhound, puede que en escenarios reales, donde uno ya se encuentre en oficinas de cliente o por VPN conectado a un equipo de dominio, no podamos bajar el antivirus, justo por esta situaci\u00f3n prefiero utilizar una DLL oficial de gesti\u00f3n de Active Directory, presentada al inicio del post, esta DLL nos permitir\u00e1 explotar estas ACLs sin restricciones, ya que esta firmada por Microsoft y es una herramienta legitima de gesti\u00f3n.<\/p>\n\n\n\n<p>Descargamos la DLL en el equipo <strong>TECNOLOGIA01<\/strong> y la importamos a trav\u00e9s de Powershell.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"458\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-29-1024x458.png\" alt=\"\" class=\"wp-image-181\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-29-1024x458.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-29-300x134.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-29-768x344.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-29.png 1099w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Puede que obtengamos un error al importarla, reintentando la acci\u00f3n ser\u00e1 suficiente para continuar.<\/p>\n\n\n\n<p>Ya con las herramientas necesarias explotamos el primer escenario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Service_BD con privilegios de escritura sobre el grupo Administrators.<\/h2>\n\n\n\n<p>Para este escenario, crearemos un nuevo usuario de dominio sin ning\u00fan privilegio adicional, con una contrase\u00f1a cualquiera (Julio2022 en mi caso, patrones d\u00e9biles y predecibles de contrase\u00f1as, no utilizarlas en ambientes productivos)<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1025\" height=\"712\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-30.png\" alt=\"\" class=\"wp-image-182\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-30.png 1025w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-30-300x208.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-30-768x533.png 768w\" sizes=\"auto, (max-width: 1025px) 100vw, 1025px\" \/><figcaption>Fanatico de los Simpson por si no se dieron cuenta<\/figcaption><\/figure>\n\n\n\n<p>Consultamos la informaci\u00f3n de este usuario antes de realizar cambios.<\/p>\n\n\n\n<p>Podemos utilizar el mismo modulo que importamos, para obtener una lista de comandos, utilizamos Powershell<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"816\" height=\"804\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-31.png\" alt=\"\" class=\"wp-image-183\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-31.png 816w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-31-300x296.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-31-768x757.png 768w\" sizes=\"auto, (max-width: 816px) 100vw, 816px\" \/><\/figure>\n\n\n\n<p>Comando: Get-Command -Module AD (En mi caso es AD ya que asi se llama la DLL que importe)<\/p>\n\n\n\n<p>Obtenemos informaci\u00f3n del grupo al que vamos a atacar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"155\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-34.png\" alt=\"\" class=\"wp-image-186\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-34.png 640w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-34-300x73.png 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<p>Observamos que existen 6 miembros de este grupo, <strong>legendario.esquilax<\/strong> y <strong>Service_BD <\/strong>no son parte del mismo.<\/p>\n\n\n\n<p>Para mantener las cosas simples, utilizaremos la pass del usuario <strong>Service_BD<\/strong> que obtuvimos en posts anteriores.<\/p>\n\n\n\n<p>Definimos un objeto credencial para ejecutar los comandos como el usuario <strong>Service_BD<\/strong>, recordemos que la sesi\u00f3n que tenemos iniciada en el equipo de dominio es con el usuario <strong>cosme.fulanito<\/strong>, si ejecutamos los comandos de manera directa, los ejecutaremos como si fu\u00e9ramos el usuario <strong>cosme.fulanito <\/strong>y no <strong>Service_BD<\/strong>, que es el que necesitamos.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"874\" height=\"182\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-35.png\" alt=\"\" class=\"wp-image-187\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-35.png 874w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-35-300x62.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-35-768x160.png 768w\" sizes=\"auto, (max-width: 874px) 100vw, 874px\" \/><\/figure>\n\n\n\n<p>En resumen, lo que se realiza es:<\/p>\n\n\n\n<p>En el objeto <strong>$pass <\/strong>almacenar la contrase\u00f1a &#8220;P4ssw0rd123&#8221; de manera segura, perteneciente al usuario <strong>Service_BD<\/strong>.<\/p>\n\n\n\n<p>En el objeto <strong>$cred<\/strong> crear una credencial de usuario v\u00e1lida, especificando que ser\u00e1 para el usuario <strong>Service_BD<\/strong> con la contrase\u00f1a almacenada en el objeto <strong>$pass<\/strong>.<\/p>\n\n\n\n<p>Con este objeto nosotros podremos ejecutar ciertos comandos sobre el dominio personificando al usuario respectivo.<\/p>\n\n\n\n<p>El modulo que necesitamos para explotar el privilegio de escritura sobre un grupo es <strong>Add-ADGroupMember<\/strong>, para a\u00f1adir a un usuario al grupo, como su nombre lo indica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"656\" height=\"132\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-36.png\" alt=\"\" class=\"wp-image-188\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-36.png 656w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-36-300x60.png 300w\" sizes=\"auto, (max-width: 656px) 100vw, 656px\" \/><\/figure>\n\n\n\n<p>Si ejecutamos el comando directamente, podremos definir paso a paso los par\u00e1metros respectivos, tambi\u00e9n se puede definir todo en una sola linea, como se observa en la siguiente captura.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"836\" height=\"248\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-37.png\" alt=\"\" class=\"wp-image-190\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-37.png 836w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-37-300x89.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-37-768x228.png 768w\" sizes=\"auto, (max-width: 836px) 100vw, 836px\" \/><\/figure>\n\n\n\n<p>En la primera linea, ejecutamos el comando para agregar al usuario <strong>legendario.esquilax<\/strong> al grupo<strong> Administrators<\/strong> utilizando la credencial perteneciente al usuario <strong>Service_BD<\/strong>, luego volvemos a enumerar los miembros del grupo <strong>Administrators<\/strong> y observamos que el nuevo usuario es parte del mismo.<\/p>\n\n\n\n<p>Podemos validar los privilegios del usuario intentando hacer un DCSync desde el equipo Kali.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"907\" height=\"677\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-38.png\" alt=\"\" class=\"wp-image-191\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-38.png 907w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-38-300x224.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-38-768x573.png 768w\" sizes=\"auto, (max-width: 907px) 100vw, 907px\" \/><\/figure>\n\n\n\n<p>Explotamos el vector de ataque de ACLs mal configuradas con \u00e9xito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HANK.SCORPIO CON PRIVILEGIOS DE RESETEO DE CONTRASE\u00d1A SOBRE EL USUARIO ADMIN<\/h2>\n\n\n\n<p>El segundo vector por ACLs es a traves de <strong>hank.scorpio<\/strong>, ya que el mismo puede cambiar la contrase\u00f1a del usuario <strong>admin<\/strong> de manera directa.<\/p>\n\n\n\n<p>Continuaremos utilizando la DLL de Active Directory para este ejercicio.<\/p>\n\n\n\n<p>Creamos nuevamente el objeto <strong>$pass<\/strong> y <strong>$cred<\/strong> para personificar al usuario <strong>hank.scorpio<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"849\" height=\"191\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-39.png\" alt=\"\" class=\"wp-image-192\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-39.png 849w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-39-300x67.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-39-768x173.png 768w\" sizes=\"auto, (max-width: 849px) 100vw, 849px\" \/><figcaption>La credencial expiro, por lo que la actualice a ese valor.<\/figcaption><\/figure>\n\n\n\n<p>Probamos la credencial &#8220;Test1234!!&#8221; sobre el usuario <strong>admin<\/strong>, la cual sera la nueva pass.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"208\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-41-1024x208.png\" alt=\"\" class=\"wp-image-194\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-41-1024x208.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-41-300x61.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-41-768x156.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-41.png 1253w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Obtenemos un error, ya que no es la contrase\u00f1a respectiva.<\/p>\n\n\n\n<p>Para cambiar la contrase\u00f1a del usuario <strong>admin<\/strong> utilizaremos el comando <strong>Set-ADAccountPassword<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"753\" height=\"64\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-40.png\" alt=\"\" class=\"wp-image-193\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-40.png 753w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-40-300x25.png 300w\" sizes=\"auto, (max-width: 753px) 100vw, 753px\" \/><\/figure>\n\n\n\n<p>En la primera linea definimos la nueva contrase\u00f1a en un objeto SecureString.<\/p>\n\n\n\n<p>En la segunda realizamos el cambio, apuntando a la cuenta <strong>admin<\/strong>, utilizando la credencial del usuario <strong>hank.scorpio<\/strong> almacenada en el objeto <strong>$cred<\/strong> y definiendo la nueva contrase\u00f1a del usuario almacenada en el objeto <strong>$newpass<\/strong>.<\/p>\n\n\n\n<p>Volvemos a validar la credencial desde la maquina Kali, obteniendo esta ves control sobre el dominio.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"74\" src=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-42-1024x74.png\" alt=\"\" class=\"wp-image-195\" srcset=\"https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-42-1024x74.png 1024w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-42-300x22.png 300w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-42-768x55.png 768w, https:\/\/jsec-rt.com\/wp-content\/uploads\/2022\/07\/image-42.png 1233w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Esta es una peque\u00f1a muestra de ACLs mal configuradas y como pueden ser explotadas sobre un dominio de Windows, en entradas posteriores exploraremos un poco m\u00e1s sobre otro tipo de ACLs que dan lugar a ataques como Resource Based Constrained Delegation y creaci\u00f3n de SPNs para ataques de Kerberoasting.<\/p>\n\n\n\n<p>As\u00ed mismo, se realizar\u00e1 la explotaci\u00f3n desde un host Windows fuera de dominio, a trav\u00e9s de objetos de Powershell y creaci\u00f3n de procesos con usuarios distintos utilizando <strong>runas<\/strong>.<\/p>\n\n\n\n<p>Para personas que pertenecen al Blue Team, se recomienda analizar a detalle la informaci\u00f3n de Bloodhound para identificar este tipo de configuraciones que podr\u00edan existir en su AD, ya que estos vectores son m\u00e1s complicados, pero tambi\u00e9n m\u00e1s sigilosos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta entrada utilizaremos distintas herramientas para analizar un entorno de Active Directory, tanto desde Linux como desde Windows. Este post sirve tanto a Pentesters como a miembros de Blue Team, ya que se identifican posibles vectores de ataque y configuraciones inseguras sobre un dominio. Tanto para explotar por el <a href=\"https:\/\/jsec-rt.com\/index.php\/2022\/07\/18\/rt-bt-enumeracion-sobre-active-directory-y-explotacion-de-acls-para-escalar-privilegios-parte-1\/\" class=\"btn-link\">Continue Reading<i class=\"ion-ios-arrow-right\"><\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,3],"tags":[],"class_list":["post-146","post","type-post","status-publish","format-standard","hentry","category-bt","category-p-rt"],"_links":{"self":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts\/146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/comments?post=146"}],"version-history":[{"count":10,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts\/146\/revisions"}],"predecessor-version":[{"id":199,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/posts\/146\/revisions\/199"}],"wp:attachment":[{"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/media?parent=146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/categories?post=146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jsec-rt.com\/index.php\/wp-json\/wp\/v2\/tags?post=146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}