💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Domain Controller
  • Las funciones y responsabilidades de un DC
  • AD DS Data Store
  1. Active Directory
  2. Teoria

Componentes Físicos

AnteriorTeoriaSiguienteComponentes Lógicos

Última actualización hace 1 año

Domain Controller

Un Domain Controller es un servidor que ejecuta el sistema operativo Windows Server y tiene instalado el servicio de Active Directory Domain Services (AD DS). Contiene toda la información de: las computadoras de los usuarios, las impresoras, llaves de acceso.

La función principal de un Domain Controller es almacenar, autenticar y proporcionar acceso a los recursos de red dentro de un dominio específico. Un dominio en Active Directory es una agrupación lógica de objetos, como usuarios, equipos y recursos, que comparten una base de datos centralizada y un conjunto común de políticas de seguridad y administración.

Cuando se establece un dominio de Active Directory, al menos uno de los servidores en ese dominio se designa como Controlador de Dominio. El Controlador de Dominio contiene una réplica del directorio de Active Directory, que incluye información sobre todos los objetos y atributos en el dominio.

Las funciones y responsabilidades de un DC

  1. Autenticación y autorización: Un Domain Controller es responsable de autenticar las credenciales de los usuarios y garantizar que tengan acceso autorizado a los recursos dentro del dominio.

  2. Servicio de directorio: El Controlador de Dominio almacena y administra la base de datos de Active Directory, que contiene información sobre los objetos del dominio, como usuarios, grupos, equipos y políticas.

  3. Replicación de directorio: Los Controladores de Dominio se replican entre sí para mantener una copia actualizada de la base de datos de Active Directory en cada servidor. Esto garantiza la disponibilidad de los datos y la tolerancia a fallos.

  4. Políticas de seguridad y administración: El Controlador de Dominio permite la aplicación de políticas de seguridad y administración a los objetos del dominio, lo que facilita la gestión centralizada de la red.

  5. Servicios de nombres: Un Controlador de Dominio también puede actuar como servidor DNS (Domain Name System), proporcionando servicios de resolución de nombres para los clientes de la red.

Sí se puede comprometer un DC en una auditoria / pentesting/ redteaming, se puede potencialmente comprometer toda la red coorportativa. Todo depende del tamaño de la red, perp sí solo existe un solo DC y este es comprometido, se puede controlar todo.

AD DS Data Store

AD DS Data Store (Almacén de datos de AD DS) es el componente de almacenamiento principal de Active Directory Domain Services (AD DS). Es una base de datos jerárquica y distribuida que almacena información sobre los objetos y atributos de un dominio en Active Directory.

El AD DS Data Store almacena datos críticos relacionados con la estructura y configuración de Active Directory, incluyendo:

  1. Objetos de directorio: Usuarios, grupos, equipos, contactos y otros objetos que representan entidades en la red.

  2. Atributos de objetos: Información asociada a los objetos de directorio, como nombres, contraseñas (en hashes), direcciones de correo electrónico, números de teléfono, entre otros.

  3. Relaciones entre objetos: Información sobre las relaciones y asociaciones entre los diferentes objetos del directorio, como la membresía de grupos, la pertenencia a unidades organizativas (OUs) y otras relaciones jerárquicas.

El AD Data Store utiliza un formato de base de datos específico, conocido como Extensible Storage Engine (ESE) o JET Blue. Esta base de datos permite la indexación y búsqueda eficientes de los objetos y atributos almacenados, lo que facilita el acceso rápido a la información de Active Directory.

Normalmente, cuando se compromete el DC, un atacante va a buscar el archivo Ntsd.dit donde se almacena toda la información almacenada de AD.

La replicación de datos es un aspecto fundamental del AD DS Data Store. Los Controladores de Dominio, que alojan copias del almacén de datos, se sincronizan entre sí para garantizar la coherencia y disponibilidad de los datos en todo el dominio. La replicación asegura que cualquier cambio realizado en un Controlador de Dominio se propague a los demás, permitiendo que los datos estén actualizados y disponibles en diferentes ubicaciones de la red.

💾