PrivEsc For Active Directory

Active Directory (AD) es un servicio de directorio desarrollado por Microsoft para gestionar usuarios, computadoras y otros recursos en una red de dominio. Escalar privilegios en Active Directory es una técnica crucial para pentesters y atacantes, ya que obtener acceso privilegiado en un entorno AD permite un control total sobre toda la red y sus recursos. Este texto explora la necesidad de escalar privilegios en AD, la importancia de la cuenta de administrador, los privilegios en AD y Kerberos, y las técnicas más comunes utilizadas para escalar privilegios en AD.

Aprende Hacking en Active Directory utilizando Spartan-Book of CPAD:

Necesidad de Escalar Privilegios en Active Directory

Escalar privilegios en Active Directory es esencial por varias razones:

  1. Control Total del Dominio: Obtener acceso privilegiado en AD, especialmente como administrador de dominio, permite un control absoluto sobre todos los recursos, usuarios y configuraciones en la red.

  2. Acceso a Datos Sensibles: Los privilegios elevados permiten acceder a datos críticos y sensibles almacenados en el dominio.

  3. Persistencia y Movimiento Lateral: Privilegios elevados facilitan la creación de mecanismos de persistencia y el movimiento lateral dentro de la red, comprometiendo otros sistemas y servicios.

La Cuenta de Administrador en Active Directory

La cuenta de administrador en Active Directory, a menudo denominada "Domain Admin", tiene privilegios elevados que permiten la gestión completa del entorno de AD.

  • Privilegios: Control total sobre la creación, modificación y eliminación de objetos en AD, gestión de políticas de seguridad, acceso a todos los recursos y configuraciones del dominio.

  • Importancia: Obtener acceso a una cuenta de administrador de dominio es el objetivo principal de muchos atacantes, ya que les otorga la capacidad de comprometer toda la red.

Privilegios en Active Directory y Kerberos

Active Directory utiliza Kerberos como su protocolo principal de autenticación, proporcionando autenticación segura y eficiente en la red.

Kerberos y Tickets

Kerberos opera mediante el uso de tickets para autenticar a los usuarios y servicios en una red:

  • Ticket Granting Ticket (TGT): Un ticket emitido por el KDC (Key Distribution Center) que permite al usuario obtener otros tickets para acceder a servicios dentro del dominio.

  • Service Tickets: Tickets específicos para acceder a servicios individuales en la red.

Privilegios en AD

Los privilegios en AD se gestionan mediante roles y grupos de seguridad. Los roles más importantes incluyen:

  • Domain Admins: Control total sobre el dominio.

  • Enterprise Admins: Privilegios elevados en todos los dominios dentro del bosque de AD.

  • Administrators: Privilegios administrativos en máquinas individuales o unidades organizativas específicas.

Técnicas Comunes de Escalación de Privilegios en Active Directory

  1. Pass-the-Hash (PtH)

  • Descripción: Técnica que permite a un atacante utilizar el hash NTLM de una contraseña en lugar de la contraseña en sí para autenticar y acceder a recursos en la red.

  • Ejemplo:

    mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"
    • Mimikatz se utiliza para extraer hashes de contraseñas de la memoria.

  1. Pass-the-Ticket (PtT)

  • Descripción: Técnica que permite a un atacante usar tickets Kerberos capturados para autenticar y acceder a recursos en la red.

  • Ejemplo:

    mimikatz.exe "kerberos::list" "kerberos::ptt TGT_ticket.kirbi" "exit"
  1. Golden Ticket

  • Descripción: Un ticket Kerberos TGT falsificado que permite al atacante generar tickets de servicio para cualquier recurso dentro del dominio.

  • Ejemplo:

    mimikatz.exe "kerberos::golden /user:Administrator /domain:example.com /sid:S-1-5-21-... /krbtgt:HASH /id:500" "exit"
    • Mimikatz se utiliza para generar un Golden Ticket.

  1. Silver Ticket

  • Descripción: Un ticket Kerberos TGS falsificado que permite al atacante acceder a servicios específicos sin necesidad de comprometer el KDC.

  • Ejemplo:

    mimikatz.exe "kerberos::golden /user:Administrator /domain:example.com /sid:S-1-5-21-... /target:service /rc4:HASH /id:500" "exit"
  1. Kerberoasting

  • Descripción: Técnica que permite a un atacante solicitar tickets de servicio Kerberos y extraer sus hashes, los cuales pueden ser crackeados para obtener contraseñas de servicio.

  • Ejemplo:

    Invoke-Kerberoast -OutputFormat Hashcat | Out-File -Encoding ASCII kerberoast.txt
  1. Abuso de Delegación de Kerberos

  • Descripción: Técnica que explota la delegación de Kerberos para suplantar la identidad de usuarios y acceder a servicios restringidos.

  • Ejemplo: Abuso de la delegación no restringida para acceder a recursos adicionales.

  1. Escalación de Privilegios mediante Políticas de Grupo (GPO)

  • Descripción: Modificar políticas de grupo para distribuir malware o configurar accesos persistentes.

  • Ejemplo: Crear tareas programadas maliciosas mediante políticas de grupo.

Última actualización