PrivEsc For Active Directory
Active Directory (AD) es un servicio de directorio desarrollado por Microsoft para gestionar usuarios, computadoras y otros recursos en una red de dominio. Escalar privilegios en Active Directory es una técnica crucial para pentesters y atacantes, ya que obtener acceso privilegiado en un entorno AD permite un control total sobre toda la red y sus recursos. Este texto explora la necesidad de escalar privilegios en AD, la importancia de la cuenta de administrador, los privilegios en AD y Kerberos, y las técnicas más comunes utilizadas para escalar privilegios en AD.
Aprende Hacking en Active Directory utilizando Spartan-Book of CPAD:
Necesidad de Escalar Privilegios en Active Directory
Escalar privilegios en Active Directory es esencial por varias razones:
Control Total del Dominio: Obtener acceso privilegiado en AD, especialmente como administrador de dominio, permite un control absoluto sobre todos los recursos, usuarios y configuraciones en la red.
Acceso a Datos Sensibles: Los privilegios elevados permiten acceder a datos críticos y sensibles almacenados en el dominio.
Persistencia y Movimiento Lateral: Privilegios elevados facilitan la creación de mecanismos de persistencia y el movimiento lateral dentro de la red, comprometiendo otros sistemas y servicios.
La Cuenta de Administrador en Active Directory
La cuenta de administrador en Active Directory, a menudo denominada "Domain Admin", tiene privilegios elevados que permiten la gestión completa del entorno de AD.
Privilegios: Control total sobre la creación, modificación y eliminación de objetos en AD, gestión de políticas de seguridad, acceso a todos los recursos y configuraciones del dominio.
Importancia: Obtener acceso a una cuenta de administrador de dominio es el objetivo principal de muchos atacantes, ya que les otorga la capacidad de comprometer toda la red.
Privilegios en Active Directory y Kerberos
Active Directory utiliza Kerberos como su protocolo principal de autenticación, proporcionando autenticación segura y eficiente en la red.
Kerberos y Tickets
Kerberos opera mediante el uso de tickets para autenticar a los usuarios y servicios en una red:
Ticket Granting Ticket (TGT): Un ticket emitido por el KDC (Key Distribution Center) que permite al usuario obtener otros tickets para acceder a servicios dentro del dominio.
Service Tickets: Tickets específicos para acceder a servicios individuales en la red.
Privilegios en AD
Los privilegios en AD se gestionan mediante roles y grupos de seguridad. Los roles más importantes incluyen:
Domain Admins: Control total sobre el dominio.
Enterprise Admins: Privilegios elevados en todos los dominios dentro del bosque de AD.
Administrators: Privilegios administrativos en máquinas individuales o unidades organizativas específicas.
Técnicas Comunes de Escalación de Privilegios en Active Directory
Pass-the-Hash (PtH)
Descripción: Técnica que permite a un atacante utilizar el hash NTLM de una contraseña en lugar de la contraseña en sí para autenticar y acceder a recursos en la red.
Ejemplo:
Mimikatz se utiliza para extraer hashes de contraseñas de la memoria.
Pass-the-Ticket (PtT)
Descripción: Técnica que permite a un atacante usar tickets Kerberos capturados para autenticar y acceder a recursos en la red.
Ejemplo:
Golden Ticket
Descripción: Un ticket Kerberos TGT falsificado que permite al atacante generar tickets de servicio para cualquier recurso dentro del dominio.
Ejemplo:
Mimikatz se utiliza para generar un Golden Ticket.
Silver Ticket
Descripción: Un ticket Kerberos TGS falsificado que permite al atacante acceder a servicios específicos sin necesidad de comprometer el KDC.
Ejemplo:
Kerberoasting
Descripción: Técnica que permite a un atacante solicitar tickets de servicio Kerberos y extraer sus hashes, los cuales pueden ser crackeados para obtener contraseñas de servicio.
Ejemplo:
Abuso de Delegación de Kerberos
Descripción: Técnica que explota la delegación de Kerberos para suplantar la identidad de usuarios y acceder a servicios restringidos.
Ejemplo: Abuso de la delegación no restringida para acceder a recursos adicionales.
Escalación de Privilegios mediante Políticas de Grupo (GPO)
Descripción: Modificar políticas de grupo para distribuir malware o configurar accesos persistentes.
Ejemplo: Crear tareas programadas maliciosas mediante políticas de grupo.
Última actualización