# Credenciales en descripcion

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: <https://wa.link/j265a0>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

{% hint style="success" %}
**OBJETIVO DEL EJERCICIO #15:**

Teniendo una autenticacion sobre cualquier usuario comprometer al usuario: `clearpass.user`\ <mark style="color:green;">Este ejercicio deberia ser realizado desde el servidor de WEBSERVER.</mark>\
Para realizarlo es suficiente tener encendido UNICAMENTE WEBSERVER y First-DC.
{% endhint %}

La vulnerabilidad relacionada con las "Credenciales en descripción" en Active Directory (AD) no es una vulnerabilidad en el sentido tradicional de un fallo de software o un error de diseño, sino más bien una mala práctica de administración que puede ser explotada por actores maliciosos.

<figure><img src="https://1580805812-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FzDuZE3U19tNNqSAmcpyE%2Fuploads%2FTAnCb3GF9ALLBhfohC7M%2Fimage.png?alt=media&#x26;token=6ad9703e-78c0-4353-a66e-d8bff6fb6327" alt=""><figcaption></figcaption></figure>

<mark style="color:red;">**Contexto:**</mark> En muchos entornos de AD, es común que los administradores o técnicos de sistemas añadan comentarios o descripciones a las cuentas de usuario para ayudar a identificar o administrar esas cuentas. Estas descripciones a veces contienen información sensible, como contraseñas temporales, información de contacto o notas sobre el propósito o la configuración de una cuenta.

<mark style="color:red;">**El problema:**</mark> El atributo "description" (descripción) en un objeto de AD es legible por defecto por todos los usuarios del dominio. Esto significa que cualquier usuario, incluso sin privilegios especiales, puede consultar este atributo para todos los objetos de AD. Si los administradores han guardado contraseñas o información sensible en este campo, esta información está esencialmente expuesta a cualquiera en el dominio.

<mark style="color:red;">**Explotación:**</mark> Los atacantes o empleados maliciosos que tengan conocimiento de esta mala práctica pueden realizar consultas en AD para recuperar estos atributos de descripción y buscar información sensible. Herramientas como `PowerShell` o `ldapsearch` pueden usarse para extraer estos datos en masa.

Esto fue descubierto por medio del comando de PowerView:

```powershell
PS C:\> Get-NetUser -properties name, description

name               description                                             
----               -----------                                             
Administrator      Built-in account for administering the computer/domain  
Guest              Built-in account for guest access to the computer/domain
admin                                                                      
krbtgt             Key Distribution Center Service Account                 
regular.user                                                               
dnsadmin.user                                                              
unconstrained.user                                                         
constrained.user                                                           
userwrite.user                                                             
userall.user                                                               
compwrite.user                                                             
gpowrite.user                                                              
lapsread.user      LAPS yet to be implemented                              
groupwrite.user                                                            
writedacldc.user                                                           
readgmsa.user      GMSA yet to be implemented                              
clearpass.user     Remember to remove this! Password@1                     
roast.user                                                                 
asrep.user                                                                 
AdminWebServer
```

En la evidencia previa se puede apreciar que la descripcion del usuario clearpass.user contiene una posible contraseña:

```
clearpass.user     Remember to remove this! Password@1 
```

## <mark style="color:red;">RDP Sobre RDP</mark>

Vamos a intentar autenticarnos con esta contraseña:

<figure><img src="https://1580805812-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FzDuZE3U19tNNqSAmcpyE%2Fuploads%2Fvrs7VkqdfFLJIfkn0oFi%2Fimage.png?alt=media&#x26;token=cb430f91-d528-4a24-947b-9ae3c4cbfdbc" alt=""><figcaption></figcaption></figure>

Despues de lo anterior, tendremos nuestra segunda maquina comprometida identificada como USER-SERVER:

<figure><img src="https://1580805812-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FzDuZE3U19tNNqSAmcpyE%2Fuploads%2F8QzopuCdPXE5RXGJTzH6%2Fimage.png?alt=media&#x26;token=e1a17d68-6198-4d54-9e82-e297b99d99f4" alt=""><figcaption></figcaption></figure>

### <mark style="color:red;">**Mitigación:**</mark>

1. <mark style="color:red;">**Auditar y limpiar**</mark><mark style="color:red;">:</mark> Realizar una revisión de todos los campos de descripción en AD para identificar y eliminar cualquier dato sensible.
2. <mark style="color:red;">**Educación**</mark><mark style="color:red;">:</mark> Asegurarse de que los administradores y técnicos estén conscientes de esta mala práctica y se abstengan de guardar información sensible en campos abiertos o legibles.
3. <mark style="color:red;">**Controles técnicos**</mark><mark style="color:red;">:</mark> Implementar controles técnicos o scripts que monitoricen y alerten sobre la adición de patrones sensibles (como formatos de contraseña) en los campos de descripción.
4. <mark style="color:red;">**Usar herramientas de administración adecuadas**</mark><mark style="color:red;">:</mark> Emplear sistemas de administración de contraseñas o herramientas diseñadas para almacenar y recuperar información sensible de manera segura.

Es importante destacar que mientras esta mala práctica persista en el mundo real, no es un fallo inherente del AD, sino un error humano al manejar y almacenar la información.
