PrivEsc For Active Directory
Última actualización
Última actualización
Active Directory (AD) es un servicio de directorio desarrollado por Microsoft para gestionar usuarios, computadoras y otros recursos en una red de dominio. Escalar privilegios en Active Directory es una técnica crucial para pentesters y atacantes, ya que obtener acceso privilegiado en un entorno AD permite un control total sobre toda la red y sus recursos. Este texto explora la necesidad de escalar privilegios en AD, la importancia de la cuenta de administrador, los privilegios en AD y Kerberos, y las técnicas más comunes utilizadas para escalar privilegios en AD.
Aprende Hacking en Active Directory utilizando Spartan-Book of CPAD:
Escalar privilegios en Active Directory es esencial por varias razones:
Control Total del Dominio: Obtener acceso privilegiado en AD, especialmente como administrador de dominio, permite un control absoluto sobre todos los recursos, usuarios y configuraciones en la red.
Acceso a Datos Sensibles: Los privilegios elevados permiten acceder a datos críticos y sensibles almacenados en el dominio.
Persistencia y Movimiento Lateral: Privilegios elevados facilitan la creación de mecanismos de persistencia y el movimiento lateral dentro de la red, comprometiendo otros sistemas y servicios.
La cuenta de administrador en Active Directory, a menudo denominada "Domain Admin", tiene privilegios elevados que permiten la gestión completa del entorno de AD.
Privilegios: Control total sobre la creación, modificación y eliminación de objetos en AD, gestión de políticas de seguridad, acceso a todos los recursos y configuraciones del dominio.
Importancia: Obtener acceso a una cuenta de administrador de dominio es el objetivo principal de muchos atacantes, ya que les otorga la capacidad de comprometer toda la red.
Active Directory utiliza Kerberos como su protocolo principal de autenticación, proporcionando autenticación segura y eficiente en la red.
Kerberos opera mediante el uso de tickets para autenticar a los usuarios y servicios en una red:
Ticket Granting Ticket (TGT): Un ticket emitido por el KDC (Key Distribution Center) que permite al usuario obtener otros tickets para acceder a servicios dentro del dominio.
Service Tickets: Tickets específicos para acceder a servicios individuales en la red.
Los privilegios en AD se gestionan mediante roles y grupos de seguridad. Los roles más importantes incluyen:
Domain Admins: Control total sobre el dominio.
Enterprise Admins: Privilegios elevados en todos los dominios dentro del bosque de AD.
Administrators: Privilegios administrativos en máquinas individuales o unidades organizativas específicas.
Pass-the-Hash (PtH)
Descripción: Técnica que permite a un atacante utilizar el hash NTLM de una contraseña en lugar de la contraseña en sí para autenticar y acceder a recursos en la red.
Ejemplo:
Mimikatz se utiliza para extraer hashes de contraseñas de la memoria.
Pass-the-Ticket (PtT)
Descripción: Técnica que permite a un atacante usar tickets Kerberos capturados para autenticar y acceder a recursos en la red.
Ejemplo:
Golden Ticket
Descripción: Un ticket Kerberos TGT falsificado que permite al atacante generar tickets de servicio para cualquier recurso dentro del dominio.
Ejemplo:
Mimikatz se utiliza para generar un Golden Ticket.
Silver Ticket
Descripción: Un ticket Kerberos TGS falsificado que permite al atacante acceder a servicios específicos sin necesidad de comprometer el KDC.
Ejemplo:
Kerberoasting
Descripción: Técnica que permite a un atacante solicitar tickets de servicio Kerberos y extraer sus hashes, los cuales pueden ser crackeados para obtener contraseñas de servicio.
Ejemplo:
Abuso de Delegación de Kerberos
Descripción: Técnica que explota la delegación de Kerberos para suplantar la identidad de usuarios y acceder a servicios restringidos.
Ejemplo: Abuso de la delegación no restringida para acceder a recursos adicionales.
Escalación de Privilegios mediante Políticas de Grupo (GPO)
Descripción: Modificar políticas de grupo para distribuir malware o configurar accesos persistentes.
Ejemplo: Crear tareas programadas maliciosas mediante políticas de grupo.