GenericAll sobre Grupo

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/ej3kiu. ¡Te esperamos para empezar este viaje juntos!

Contexto

En el contexto de las operaciones de un Red Team, el análisis de los permisos y los roles de los usuarios en un entorno de Active Directory (AD) es crucial para identificar potenciales vectores de ataque y vulnerabilidades. Este capítulo se enfoca en un escenario hipotético donde el usuario "groupwrite.user" en el dominio "SPARTANCYBERSEC" ha sido comprometido. Utilizaremos una salida de PowerShell típica para ilustrar cómo este compromiso podría ser explotado para escalar privilegios o realizar movimientos laterales.

Iniciamos realizando una enumeracion sobre el siguiente grupo:

La linea SPARTANCYBERSEC\groupwrite.user Allow indica que "groupwrite.user" tiene permisos asignados en el grupo "Domain Admins". En un entorno de AD, tener permisos sobre este grupo es significativo, ya que los "Domain Admins" tienen control total sobre el dominio.

Por lo anterior, se procede a suplantar el usuario:

Luego de lo anterior, tendremos un ticket en cache del usuario groupwrite.user:

Posteriormente, vamos a validar los miembros del grupo afectado:

Y finalizamos, realizando nuestro ataque con el comando de net:

Despues de lo anterior, podemos validar el resultado con el siguiente comando:

Última actualización

¿Te fue útil?