Enumeracion con AD Module DLL
Última actualización
Última actualización
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0. ¡Te esperamos para empezar este viaje juntos!
OBJETIVO DEL EJERCICIO #10:
UtilizaMicrosoft.ActiveDirectory.Management.dll
para enumerar el dominio de spartan-cybersec.corp
.
Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER
y First-DC
.
El "AD Module" se refiere al módulo de Active Directory para Windows PowerShell, que proporciona cmdlets para gestionar y obtener información de un dominio de Active Directory (AD). Estos cmdlets son extremadamente útiles para administradores, así como para profesionales de la seguridad, incluidos los hackers éticos. La DLL específica que contiene las funcionalidades de este módulo es Microsoft.ActiveDirectory.Management.dll
.
El AD Module es utilizado por los hackers éticos y otros profesionales de seguridad para una variedad de tareas relacionadas con AD, tales como:
Enumeración de objetos: Usando cmdlets como Get-ADUser
, Get-ADGroup
, y Get-ADComputer
, un profesional de seguridad puede obtener una lista de usuarios, grupos y computadoras, respectivamente, dentro del dominio de AD. Estas listas son fundamentales para entender la estructura y el alcance del dominio.
Extracción de detalles específicos: Los cmdlets permiten una gran granularidad en la extracción de detalles. Por ejemplo, se puede usar Get-ADUser
para extraer detalles específicos sobre un usuario, como su dirección de correo electrónico, la última vez que inició sesión, si la cuenta está habilitada, etc.
Identificación de relaciones de confianza: Con cmdlets como Get-ADTrust
, los profesionales de seguridad pueden identificar las relaciones de confianza entre diferentes dominios.
Auditoría de políticas de seguridad: Utilizando cmdlets como Get-ADDefaultDomainPasswordPolicy
, un hacker ético puede obtener información sobre políticas de contraseña y otros ajustes de seguridad para determinar si cumplen con las mejores prácticas.
Búsqueda de configuraciones inseguras: A través de la enumeración y el análisis de la información recopilada, un profesional de seguridad puede identificar configuraciones que presentan riesgos, como cuentas con contraseñas que nunca caducan o usuarios que tienen privilegios excesivos.
Despues de importar el modulo podemos ejecutar varios comandos ya que:
Microsoft.ActiveDirectory.Management.dll
es la biblioteca subyacente que proporciona la funcionalidad para el módulo de Active Directory para Windows PowerShell. Este módulo contiene una serie de cmdlets que se pueden utilizar para gestionar y consultar objetos en Active Directory.
A continuación, algunos de los cmdlets (comandos) más comunes proporcionados por este módulo:
Get-ADUser: Recupera información sobre un usuario específico o sobre todos los usuarios.
Ejemplo: Get-ADUser -Identity jdoe
Get-ADComputer: Obtiene información sobre una máquina específica o sobre todas las máquinas en el dominio.
Ejemplo: Get-ADComputer -Identity PC01
Get-ADGroup: Recupera detalles de un grupo en Active Directory.
Ejemplo: Get-ADGroup -Identity "Administrators"
New-ADUser: Crea un nuevo usuario en Active Directory.
Ejemplo: New-ADUser -Name "John Doe"
Set-ADUser: Modifica propiedades de un usuario existente.
Ejemplo: Set-ADUser -Identity jdoe -Description "Account de prueba"
Remove-ADUser: Elimina un usuario de Active Directory.
Ejemplo: Remove-ADUser -Identity jdoe
Get-ADDomain: Recupera información sobre el dominio.
Ejemplo: Get-ADDomain
Get-ADForest: Recupera información sobre el bosque de Active Directory.
Ejemplo: Get-ADForest
Get-ADObject: Recupera un objeto de Active Directory basado en un conjunto de criterios.
Ejemplo: Get-ADObject -Filter 'ObjectClass -eq "user"'
Get-ADDomainController: Encuentra controladores de dominio en el dominio especificado.
Ejemplo: Get-ADDomainController -Discover
Vamos a ejecutar uno de los comandos previos desde el contexto de maquina del dominio:
O tambien podriamos ejecutar:
Tambien: