💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  1. Active Directory
  2. Enumeraciones

Enumeración manual

La enumeración es el proceso de extraer información de Active Directory, como enumerar los usuarios, grupos, algunos campos y recursos interesantes.

Active Directory (AD) es una base de datos y un conjunto de servicios que conectan usuarios con los recursos de red que necesitan para hacer su trabajo. Aquí están algunas de las funcionalidades más importantes del Active Directory y cómo acceder a ellas a través del comando "Ejecutar" en Windows:

  1. Usuarios y Equipos de Active Directory (ADUC) - dsa.msc

    • Acceso: Escribe dsa.msc en el comando "Ejecutar".

    • Función: Permite administrar cuentas de usuarios, grupos, y equipos. Puedes crear y administrar objetos de usuario, resetear contraseñas, y organizar estos objetos en unidades organizativas (OUs).

  2. Política de Grupo (GPMC) - gpmc.msc

    • Acceso: Escribe gpmc.msc en el comando "Ejecutar".

    • Función: Administra y configura las políticas de grupo (GPOs) para usuarios y computadoras dentro de un dominio. Permite centralizar la gestión de configuraciones de seguridad y comportamientos de usuario/equipo.

  3. Sitios y Servicios de Active Directory - dssite.msc

    • Acceso: Escribe dssite.msc en el comando "Ejecutar".

    • Función: Administra los sitios de AD y los servicios asociados a ellos, incluyendo la replicación de AD y la topología de la red.

  4. Dominios y Confianzas de Active Directory - domain.msc

    • Acceso: Escribe domain.msc en el comando "Ejecutar".

    • Función: Gestiona los dominios de AD y las relaciones de confianza entre dominios y bosques.

  5. Centro de administración de Active Directory - dsac.exe

    • Acceso: Escribe dsac.exe en el comando "Ejecutar".

    • Función: Es una interfaz gráfica moderna para administrar AD que combina las funcionalidades de varias otras herramientas de MMC.

  6. DNS - dnsmgmt.msc

    • Acceso: Escribe dnsmgmt.msc en el comando "Ejecutar".

    • Función: Administra el servidor de DNS del dominio, lo cual es crucial para la funcionalidad de AD, ya que AD depende en gran medida de una configuración de DNS correcta para resolver nombres y localizar servicios y servidores.

Otras funcionalidades esenciales de Active Directory incluyen:

  1. Control de Servicios - services.msc

    • Acceso: Escribe services.msc en el comando "Ejecutar".

    • Función: Gestiona los servicios en ejecución en un servidor, lo cual incluye los servicios de Active Directory como el servicio de Directorio de Active Directory (NTDS) o el servicio de replicación de File Replication Service (FRS) o Distributed File System (DFS).

  2. Visor de Eventos - eventvwr.msc

    • Acceso: Escribe eventvwr.msc en el comando "Ejecutar".

    • Función: Permite a los administradores ver eventos y registros de seguridad, lo cual es esencial para el monitoreo del rendimiento y la seguridad del AD.

  3. Administrador de DHCP - dhcpmgmt.msc

    • Acceso: Escribe dhcpmgmt.msc en el comando "Ejecutar".

    • Función: Administra el protocolo de configuración dinámica de host (DHCP) que asigna direcciones IP a dispositivos en la red.

  4. Administrador de Certificados - certmgr.msc

    • Acceso: Escribe certmgr.msc en el comando "Ejecutar".

    • Función: Gestiona certificados para garantizar la seguridad en la comunicación entre servidores y clientes dentro del dominio.

  5. Conector de Almacenamiento de Información de Internet (IIS) - inetmgr

    • Acceso: Escribe inetmgr en el comando "Ejecutar".

    • Función: Gestiona las configuraciones de servidores web que son importantes si estás utilizando servicios web en tu infraestructura de AD.

  6. Servicios de Escritorio Remoto - tsadmin.msc

    • Acceso: Escribe tsadmin.msc en el comando "Ejecutar" (solo disponible en versiones anteriores de Windows Server

Anterior¿Por qué enumerar?SiguienteEnumeración con PowerView

Última actualización hace 3 meses

💾