💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  1. Active Directory

Ataques en AD

Comprender los ataques y vulnerabilidades en Active Directory (AD) requiere una apreciación detallada de su diseño, funcionamiento y los protocolos que utiliza. AD es un directorio de servicios de red que proporciona una variedad de funciones de administración y seguridad en entornos Windows. Aquí se detallan aspectos técnicos relevantes para entender su susceptibilidad a ataques y vulnerabilidades:

  1. Arquitectura y Diseño de AD: AD utiliza una estructura jerárquica que incluye elementos como dominios, árboles y bosques. Esta estructura, aunque eficiente para la gestión, puede presentar puntos de fallo únicos y caminos de propagación para ataques si no se configura o se mantiene adecuadamente.

  2. Protocolos y Servicios de Autenticación: AD depende de protocolos como Kerberos y NTLM para la autenticación y autorización. Estos protocolos, aunque robustos, tienen características inherentes que pueden ser explotadas si no se gestionan correctamente (como la reutilización de tickets o hashes de autenticación).

  3. Políticas y Control de Acceso: AD administra políticas de control de acceso y permisos a través de listas de control de acceso (ACL). Una configuración inadecuada de estas políticas puede permitir a los atacantes elevar privilegios o acceder a recursos restringidos.

  4. Delegación y Trusts: AD permite la delegación de ciertos privilegios y la creación de relaciones de confianza entre diferentes dominios y bosques. Estas características, si se configuran incorrectamente, pueden ser abusadas para escalar privilegios o para movimientos laterales en la red.

  5. Gestión de Identidades y Políticas de Contraseñas: Las políticas de contraseñas y la gestión de identidades en AD son cruciales para la seguridad. Las contraseñas débiles o las cuentas de usuario mal gestionadas pueden ser vectores de ataque.

  6. Integraciones y Extensiones de Servicios: AD a menudo se integra con otras aplicaciones y servicios, lo que puede introducir vulnerabilidades adicionales, especialmente si estas integraciones no se manejan con principios de seguridad adecuados.

  7. Registro y Monitoreo: La capacidad de AD para registrar eventos y la eficacia con la que se monitorean estos registros juegan un papel crucial en la detección de actividades sospechosas. Una supervisión insuficiente puede permitir que las actividades maliciosas pasen desapercibidas.

  8. Actualizaciones y Parches: Como cualquier software, AD requiere actualizaciones regulares y parches para abordar nuevas vulnerabilidades descubiertas. La falta de un mantenimiento regular puede dejar sistemas expuestos a ataques conocidos.

En resumen, las vulnerabilidades en AD a menudo surgen de la complejidad inherente del sistema, la configuración inadecuada, la gestión deficiente de las políticas de seguridad y la falta de supervisión y mantenimiento continuo. Por lo tanto, una comprensión profunda de estos aspectos es fundamental para asegurar y proteger entornos que dependen de Active Directory.

Requisitos para realizar ataques:

Ataque
Requisitos de Privilegio Técnico

Kerbrute Enumeration

No se requiere acceso al dominio

Pass the Ticket

Acceso como usuario al dominio requerido

Kerberoasting

Acceso como cualquier usuario requerido

AS-REP Roasting

Acceso como cualquier usuario requerido

Golden Ticket

Compromiso total del dominio (administrador del dominio) requerido

Silver Ticket

Hash del servicio requerido

Password Spray

Conocimiento de nombres de usuario, sin acceso específico

Credentials in Description

Acceso limitado para leer descripciones de objetos en AD

SMB Signing Disabled and IPv4

Acceso a la red, idealmente en el mismo segmento de red

Constrained Delegation

Acceso a una cuenta con delegación restringida configurada

Unconstrained Delegation

Acceso a una cuenta con delegación no restringida

DNSAdmins

Membresía en el grupo DNSAdmins o capacidad para añadir miembros

Abuse of ACL

Permisos para modificar listas de control de acceso (ACL)

Abuse of GPO

Permisos para crear o modificar Objetos de Política de Grupo (GPO)

DcSync

Privilegios de administrador del dominio o similar

AnteriorEnumeración con PowerViewSiguienteMimikats

Última actualización hace 3 meses

💾