Enumeracion con BloodHound
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/j265a0. ¡Te esperamos para empezar este viaje juntos!
OBJETIVO DEL EJERCICIO #11:
UtilizaADPeas.ps1 y SharpHound.ps1
para enumerar el dominio de spartan-cybersec.corp
.
Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER
y First-DC
.
BloodHound es una herramienta específica diseñada para analizar y visualizar relaciones dentro de Directorio Activo (AD). Se ha convertido en una herramienta crucial en el arsenal de muchos pentesters y atacantes por varias razones:
Visualización de Relaciones: BloodHound utiliza gráficos para mostrar las relaciones entre usuarios, grupos, computadoras y otros componentes en un AD. Estas visualizaciones hacen que sea más fácil para un atacante o pentester entender rápidamente las relaciones complejas y encontrar potenciales caminos de ataque.
Identificación de Caminos de Ataque: Uno de los principales valores de BloodHound es su capacidad para identificar caminos de escalada de privilegios y movimiento lateral. Al alimentar a BloodHound con datos recopilados, la herramienta puede identificar caminos específicos que un atacante puede seguir para escalar privilegios o moverse lateralmente a través de una red.
Automatización: La recopilación manual de detalles sobre las relaciones AD puede ser extremadamente lenta y tediosa. BloodHound, junto con su componente de recopilación de datos llamado SharpHound, automatiza gran parte de este proceso, permitiendo a los pentesters recopilar y analizar datos rápidamente.
Identificación de Vulnerabilidades Comunes: BloodHound también puede identificar patrones comunes que a menudo son vulnerables a la explotación, como configuraciones de delegación inseguras, miembros excesivamente permisivos en grupos de alto privilegio, y usuarios que tienen derechos de sesión local en sistemas críticos.
Capacidades de Análisis Avanzado: Aparte de identificar caminos obvios, BloodHound puede ayudar a identificar relaciones no evidentes que podrían ser explotadas. Por ejemplo, un usuario podría no tener privilegios directos sobre un recurso, pero a través de una serie de relaciones y delegaciones, podría tener una ruta de acceso indirecto.
Capacitación y Conciencia: Para defensores y equipos de seguridad, BloodHound también puede ser una herramienta valiosa. Al visualizar la estructura de permisos y las relaciones dentro de AD, los defensores pueden anticiparse a potenciales vías de ataque y tomar medidas para mitigar los riesgos.
Primero ejecutamos el siguiente comando para inicializar la base de datos:
Y luego ejecutamos descargamos BloodHound desde el siguiente repositorio:
Y despues de clonar el repositorio, se procede a ejecutar el siguiente comando:
Y esto nos abrira la siguiente ventana:
Para utilizar BloodHound debemos utilizar un colector como SharpHound.
Si utilizamos ADPeas automaticamente tendremos nuestro archivo.zip:
O tambien podriamos utilizar el siguiente comando:
Esta herramienta puede ser encontrada en:
Luego de la ejecuccion previa, se obtendra un archivo.zip.
Asegurate de ejecutar estos comandos sobre un directorio en el que tengas acceso de escritura.
Ahora simplemente arrastramos el archivo.zip a BloodHound:
Luego de lo anterior ya podriamos empezar a realizar consultas de analisis.
Identificacion de Doman Admins
En la siguiente evidencia, identificamos los usuarios con privilegios de Domain Admin sobre el dominio:
Identificacion de usuarios Kerberoasteables
Para identificar usuarios vulnerables a Kerberoasting:
Identificacion de usuarios AS-REP Roastable
Para identificar usuarios vulnerables a AS-REP Roastable:
Identificacion de vectores de ataque
Para identificar vectores de ataque que permitan llegar al DC:
Hay unas consultas que te recomiendo instalar en BloodHound:
Identificacion de Unsconstrained Delegation
Despues de instalar estas consultas personalizadas podrias enumerar ataques de unsconstrained:
Identificacion de usuarios con permisos sobre GPO
Identificar objetos o usuarios con permisos sobre GPO:
Última actualización