Hacking en Active Directory - [CPAD-100]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ACTIVE DIRECTORY
    • ADVERTENCIA
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
      • ¿Que Significa CPAD-100?
  • Introducción a Directorio Activo – (AD)
    • Fundamentos de AD
    • Componentes importantes de un Active Directory
    • Principales conceptos de un Directorio Activo
      • Diferencias entre GPO y ACL
    • ¿Por qué los atacantes van tras los controladores de dominio?
      • Ransomware en AD
    • Introduccion a Kerberos
      • Capa de transporte
      • Agentes
      • Claves de cifrado
      • Tickets
      • Privilege Attribute Certificate (PAC)
      • Mensajes
    • Proceso de autenticación en Kerberos
      • Kerberos Explicado con Parques y Atracciones
    • ¿Como funciona Kerberos?
    • S4U (Service for User)
    • Usuarios y grupo por defectos en AD
    • Biblia de comandos para el CPAD
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
    • Instalacion de Kali Linux
      • Utilizando IP publica para auditorias reales
    • Transferencias de archivos
    • Cyber Kill Chain
    • MITRE
      • Ejemplo teorico
  • Enumeracion Externa
    • Credenciales expuestas
    • La importancia de la enumeracion en un red team
    • Reconocimiento y Recopilacion
    • Activos de informacion publicos
      • DNS records
      • Redes sociales
  • Vectores de ataque fisico
    • Physical Red Team Operations
    • Que es la intrusion fisica
      • Vectores de ataque
    • Rubber Ducky
    • Stuxnet
    • Introduccion a Flipper Zero
      • BadUSB
  • Introduccion Al Hacking Web
    • Tu primer Red Team contra Active Directory
      • Objetivos
      • CyberKillChain en CPAD
    • La importancia del hacking web en un red team contra AD
    • Curso gratuito con los labs de PortSwigger
    • Enumeracion sobre un servidor web desplegado en IIS
    • Inyeccion de comandos desde un formulario web
  • Post-explotacion en windows
    • Fundamentos de la Enumeracion local en un Windows
    • Enumeracion basica desde una WebShell
    • Fundamentos de escalacion de privilegios en Windows
      • ¿Que son altos privilegios en windows?
      • ¿Que son bajos privilegios en windows?
      • Identificando mis privilegios actuales
      • Tokens de acceso en Windows
      • Niveles de integridad en procesos de Windows
    • Privilegios en Windows
    • Abusando de los privilegios SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege
    • Introduccion al Curso Profesional de Pentesting contra Windows - [CPPW]
    • NT AUTHORITY\SYSTEM
    • Reverse Shell en PowerShell Indetectable
      • Introduccion al Curso RedTeam Ops Developer Senior
    • Migracion de WebShell a BurpSuite
    • Migracion de WebShell a Reverse Shell via PowerShell
    • Diferencia entre una WebShell y Reverse Shell
    • Introducción a PowerUp
    • Introducción a WinPEAS
  • Persistencia en Windows Local
    • Introduccion a la post-explotación y persistencia en Windows
    • Creacion de usuarios con net
    • Qué es Mimikatz
      • LSASS
      • Extraccion de credenciales con Mimikatz con binario
      • Extraccion de credenciales con Mimikatz con PowerShell
      • Resolucion de errores con Mimikatz
      • Mimikatz en la actualidad
  • Enumeracion en AD
    • Identificando un Domain Controller (DC) en red
    • ActiveDirectoryRights en el Contexto de Red Team
    • Enumeracion manual con GUI
    • Enumeracion con PowerShell ofensivo
      • Guia de comandos de PowerView.ps1
        • Enumeracion de usuarios
        • Enumeracion de Grupos
        • Enumeracion de Computadores
        • Enumeracion de GPO
        • Enumeracion de ACL
      • Utilizando ADPeas
    • Enumeracion con AD Module DLL
    • Enumeracion con BloodHound
    • Enumeracion con klist
    • Security Identifiers (SIDs)
    • Distinguished Name o DN
  • Vulnerabilidades y ataques en AD
    • Fundamentos de vulnerabilidades en AD
    • Password Spraying
      • La importancia de generar contraseñas personalizadas
      • Kerbrute
    • Relay Attacks
      • ¿Que es NTLM?
      • Utilizando impacket-ntlmrelayx
        • Análisis de impacket-ntlmrelayx
    • Credenciales en descripcion
      • Utilizando CrackMapExec
      • Utilizando BloodHound
    • Kerberoasting
      • Utilizando BloodHound
      • Utilizando Rubeus
      • Utilizando Impacket-GetUserSPNs
      • Utilizando CrackMapExec
      • Utilizando PowerView
    • ASREProastable
      • Utilizando Rubeus
      • Utilizando CrackMapExec
      • Utilizando Impacket-GetNPUsers
      • CVE-2022-33679
    • Unconstrained Delegation
      • TrustedToAuthForDelegation vs TrustedForDelegation
    • Constrained Delegation
      • Usuario
      • Computadora
        • Utilizando Rubeus
    • DnsAdmins
      • Utilizando PowerView.ps1
      • Utilizando NET
      • Cargando una dll maliciosa con dnscmd
      • Generando una DLL maliciosa
    • LAPS Reader
    • (RBCD) Resource-based constrained
    • Abuso de ACL
      • Enumeracion con PowerView
      • Tipos de permisos
        • Tabla de Referencia de Permisos y Derechos en Active Directory
      • Access Control Entry (ACE)
      • WriteDacl sobre Computador
      • GenericAll sobre Grupo
      • GenericAll sobre usuario
      • GenericWrite sobre computador
    • Abuso de GPO
      • ¿Qué es SysVol?
      • Utilizando PowerView
      • Solicitando TGT para el usuario gpowrite.user
      • Utilizando SharpGPOAbuse
      • Forzando la actualizacion de GPO
    • Zerologon - CVE-2020-1472
  • Movimiento lateral
    • Fundamentos de movimiento lateral en AD
    • Impersonation
    • Pass-the-Hash (PtH)
      • Identificando servicios para realizar el PTH
      • Utilizando Evil-WinRm
      • Utilizando impacket-psexec
      • Utilizando RDP
  • Persistencia y post-explotacion en AD
    • Fundamentos de persistencia y la post-explotación en AD
    • DCSync
      • Extracción de Credenciales del Dominio de Active Directory
      • Utilizando CrackMapExec
      • Utilizando Mimikatz
      • Utilizando Impacket-secretsdump
    • Creacion de usuarios en el dominio con net
    • Silver Ticket
      • Service Principal Name (SPN)
      • Silver Ticket para CIFS
    • Golden Ticket
      • Diferencias entre Silver Ticket y Golden Ticket
      • ¿Que es KRBTGT?
      • Variantes del Golden Ticket
        • Golden Ticket tradicional utilizando Mimikatz
        • Golden Ticket Inter-realm TGT
    • Pass The Ticket
      • PTT en Linux
      • PTT en Windows
    • Diamond Ticket
    • Bosques y relaciones de confianza
      • TrustAttributes y TrustType
      • Enumeracion utilizando ADPeas.ps1
      • Enumeracion utilizando nltest
      • Enumeracion utilizando .NET Framework
      • Enumeracion utilizando con PowerView
      • Enumerando con SharpHound
  • Introduccion a la evasion de defensas
    • Fundamentos de evasión de defensas
    • Introduccion a UAC
      • Bypass UAC utilizando FodhelperUACBypass.ps1
      • Bypass utilizando Kerberos y SMBExec
    • Evasión de antivirus
      • Utilizando HoaxShell
    • Introduccion a LOLBAS
    • AMSI para Hackers
    • Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas
    • Codificando tus comandos de PowerShell en base64
      • Transferencia de archivos con base64
    • Política de ejecución de PowerShell
    • Introduccion a Sysinternals
    • Introduccion a AppLocker
    • Apagando defensas basicas
  • Introduccion a ataques modernos en AD
    • Fundamentos de Azure Active Directory
    • DCSync utilizando MSOL
    • Introduccion al Curso de Pentesting Contra Azure - [CPAZ]
  • Introduccion al Blue Team en Active Directory
    • Blue Team y SOC
    • Introduccion al Curso Profesional de Blue Team - [CPBLT]
    • Introduccion a Sysmon
      • Deteccion de comportamiento anomalo con ElasticSearch
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Importancia:
  • Vulnerabilidades posibles:
  • Grupos relevantes en AD:

¿Te fue útil?

  1. Enumeracion en AD
  2. Enumeracion con PowerShell ofensivo
  3. Guia de comandos de PowerView.ps1

Enumeracion de Grupos

Importancia:

Los grupos en AD, especialmente los grupos con privilegios, son un objetivo principal para los atacantes porque proporcionan acceso a recursos.

Vulnerabilidades posibles:

  • Grupos con privilegios que contienen demasiados miembros.

  • Grupos que no deberían existir (por ejemplo, restos de pruebas o configuraciones antiguas).

  • Grupos anidados que pueden ser explotados para elevar privilegios de forma indirecta.

PS C:\v> Get-NetGroup | select samaccountname, admincount, description

samaccountname                          admincount description                                                         
--------------                          ---------- -----------                                                         
Administrators                                   1 Administrators have complete and unrestricted access to the compu...
Users                                              Users are prevented from making accidental or intentional system-...
Guests                                             Guests have the same access as members of the Users group by defa...
Print Operators                                  1 Members can administer printers installed on domain controllers     
Backup Operators                                 1 Backup Operators can override security restrictions for the sole ...
Replicator                                       1 Supports file replication in a domain                               
Remote Desktop Users                               Members in this group are granted the right to logon remotely       
Network Configuration Operators                    Members in this group can have some administrative privileges to ...
Performance Monitor Users                          Members of this group can access performance counter data locally...
Performance Log Users                              Members of this group may schedule logging of performance counter...
Distributed COM Users                              Members are allowed to launch, activate and use Distributed COM o...
IIS_IUSRS                                          Built-in group used by Internet Information Services.               
Cryptographic Operators                            Members are authorized to perform cryptographic operations.         
Event Log Readers                                  Members of this group can read event logs from local machine        
Certificate Service DCOM Access                    Members of this group are allowed to connect to Certification Aut...
RDS Remote Access Servers                          Servers in this group enable users of RemoteApp programs and pers...
RDS Endpoint Servers                               Servers in this group run virtual machines and host sessions wher...
RDS Management Servers                             Servers in this group can perform routine administrative actions ...
Hyper-V Administrators                             Members of this group have complete and unrestricted access to al...
Access Control Assistance Operators                Members of this group can remotely query authorization attributes...
Remote Management Users                            Members of this group can access WMI resources over management pr...
Storage Replica Administrators                     Members of this group have complete and unrestricted access to al...
Domain Computers                                   All workstations and servers joined to the domain                   
Domain Controllers                               1 All domain controllers in the domain                                
Schema Admins                                    1 Designated administrators of the schema                             
Enterprise Admins                                1 Designated administrators of the enterprise                         
Cert Publishers                                    Members of this group are permitted to publish certificates to th...
Domain Admins                                    1 Designated administrators of the domain                             
Domain Users                                       All domain users                                                    
Domain Guests                                      All domain guests                                                   
Group Policy Creator Owners                        Members in this group can modify group policy for the domain        
RAS and IAS Servers                                Servers in this group can access remote access properties of users  
Server Operators                                 1 Members can administer domain servers                               
Account Operators                                1 Members can administer domain user and group accounts               
Pre-Windows 2000 Compatible Access                 A backward compatibility group which allows read access on all us...
Incoming Forest Trust Builders                     Members of this group can create incoming, one-way trusts to this...
Windows Authorization Access Group                 Members of this group have access to the computed tokenGroupsGlob...
Terminal Server License Servers                    Members of this group can update user accounts in Active Director...
Allowed RODC Password Replication Group            Members in this group can have their passwords replicated to all ...
Denied RODC Password Replication Group             Members in this group cannot have their passwords replicated to a...
Read-only Domain Controllers                     1 Members of this group are Read-Only Domain Controllers in the domain
Enterprise Read-only Domain Controllers            Members of this group are Read-Only Domain Controllers in the ent...
Cloneable Domain Controllers                       Members of this group that are domain controllers may be cloned.    
Protected Users                                    Members of this group are afforded additional protections against...
Key Admins                                       1 Members of this group can perform administrative actions on key o...
Enterprise Key Admins                            1 Members of this group can perform administrative actions on key o...
DnsAdmins                                          DNS Administrators Group                                            
DnsUpdateProxy                                     DNS clients who are permitted to perform dynamic updates on behal...

Grupos relevantes en AD:

  1. Administradores del Dominio (Domain Admins): Miembros de este grupo tienen permisos completos y de control total en el dominio. Es el grupo más poderoso y es el objetivo principal para muchos atacantes.

  2. Administradores de la Empresa (Enterprise Admins): Estos administradores tienen permisos en todos los dominios de un bosque. Si una organización tiene múltiples dominios, este grupo es aún más poderoso que "Domain Admins".

  3. Administradores de Esquema (Schema Admins): Los miembros de este grupo pueden modificar el esquema del AD, que es la estructura subyacente que define objetos y atributos.

  4. Usuarios del Dominio (Domain Users): Este grupo incluye todas las cuentas de usuario en un dominio. A menudo se verifica para identificar posibles cuentas huérfanas o no utilizadas.

  5. Computadoras del Dominio (Domain Computers): Este grupo incluye todas las estaciones de trabajo y servidores unidos al dominio.

  6. Controladores de Dominio (Domain Controllers): Este grupo incluye todos los controladores de dominio en un dominio. Es esencial garantizar que sólo las máquinas confiables sean parte de este grupo.

  7. Política de replicación de lectura (Read-Only Domain Controllers - RODC): Si la organización utiliza RODCs, es esencial garantizar que estén configurados correctamente.

AnteriorEnumeracion de usuariosSiguienteEnumeracion de Computadores

Última actualización hace 1 año

¿Te fue útil?