Herramientas del Módulo de Active Directory

Que es AD:

Es un servicio de directorio para entornos empresariales Windows que se implemento oficialmente en 200 con el anzamiento de Win Server 2000 usando los protocolos x.500 y LDAP. Es una estructura destribuida y jerarquica que permite la administracion centralizada e los recursoso de un organismo, incluidos usuarios, computadoras, grupos, dispositivos de red, recursos compartidos de archivos, polioticas de grupo, dispositivos y fideicomisos. AD proprociona Autentiacion, contabilidad y atorizacion dentro de un entorno empresarial de Windows

Introduccion AD

Herramiental:

Herramienta Descripción
PowerView/SharpView Una herramienta PowerShell y un .Puerto NET del mismo utilizado para ganar conciencia situacional en AD. Estas herramientas se pueden utilizar como reemplazos para varios Windows net* comandos y más. PowerView y SharpView pueden ayudarnos a recopilar gran parte de los datos que BloodHound hace, pero requiere más trabajo para establecer relaciones significativas entre todos los puntos de datos. Estas herramientas son excelentes para verificar qué acceso adicional podemos tener con un nuevo conjunto de credenciales, dirigirse a usuarios específicos u computadoras, o encontrar algunas "ganancias rápidas", como los usuarios que pueden ser atacados a través de Kerberoasting o ASREPRoasting.
BloodHound Se utiliza para trazar visualmente las relaciones de AD y ayudar a planificar rutas de ataque que de otro modo podrían pasar desapercibidas. Utiliza el SharpHound PowerShell o C #ingesor para recopilar datos para luego ser importados en la aplicación BloodHound JavaScript (Electron) con un Neo4j base de datos para el análisis gráfico del entorno AD.
SharpHound Recopilador de datos C# para recopilar información de Active Directory sobre diversos objetos AD, como usuarios, grupos, computadoras, ACL, GPO, atributos de usuario y computadora, sesiones de usuario y más. La herramienta produce archivos JSON que luego se pueden ingerir en la herramienta BloodHound GUI para su análisis.
BloodHound.p Un ingestor BloodHound basado en Python basado en el Kit de herramientas de impacket. Es compatible con la mayoría de los métodos de recolección de BloodHound y se puede ejecutar desde un host de ataque no unido al dominio. La salida se puede ingerir en la GUI de BloodHound para su análisis.
Kerbrute Una herramienta escrita en Go que utiliza Kerberos Pre-Authentication para enumerar cuentas de Active Directory, realizar la pulverización de contraseñas y la fuerza bruta.
Kit de herramientas de impacket Una colección de herramientas escritas en Python para interactuar con protocolos de red. El conjunto de herramientas contiene varios scripts para enumerar y atacar Active Directory.
Respondedor Responder es una herramienta especialmente diseñada para envenenar LLMNR, NBT-NS y MDNS, con muchas funciones diferentes.
Inveigh.p.1 Similar a Responder, una herramienta PowerShell para realizar varios ataques de suplantación de red y envenenamiento.
C# Inveigh (InveighCero) La versión C# de Inveigh con una consola semi-interactiva para interactuar con datos capturados como hashes de nombre de usuario y contraseña.
rpcinfo La utilidad rpcinfo se utiliza para consultar el estado de un programa RPC o enumerar la lista de servicios RPC disponibles en un host remoto. La opción "-p" se utiliza para especificar el host de destino. Por ejemplo, el comando "rpcinfo -p 10.0.0.1" devolverá una lista de todos los servicios RPC disponibles en el host remoto, junto con su número de programa, número de versión y protocolo. Tenga en cuenta que este comando debe ejecutarse con privilegios suficientes.
rpclient Una parte de la suite Samba en distribuciones de Linux que se puede utilizar para realizar una variedad de tareas de enumeración de Active Directory a través del servicio RPC remoto.
CrackMapExec (CME) CME es un kit de herramientas de enumeración, ataque y post-explotación que puede ayudarnos enormemente en la enumeración y la realización de ataques con los datos que recopilamos. CME intenta "vivir fuera de la tierra" y abusar de las características y protocolos de AD incorporados como SMB, WMI, WinRM y MSSQL.
Rubeus Rubeus es una herramienta C# construida para el abuso de Kerberos.
GetUserSPNs.py Otro módulo de Impacket orientado a encontrar nombres de Service Principal vinculados a usuarios normales.
Hashcat Una gran herramienta de descifrado de hash y recuperación de contraseñas.
enum4linux Una herramienta para enumerar información de sistemas Windows y Samba.
enum4linux-ng Una reelaboración de la herramienta original Enum4linux que funciona un poco diferente.
ldapsearch Interfaz incorporada para interactuar con el protocolo LDAP.
windapsearch Un script de Python utilizado para enumerar usuarios, grupos y computadoras de AD utilizando consultas LDAP. Útil para automatizar consultas LDAP personalizadas.
DominioPasswordSpray.ps1 DomainPasswordSpray es una herramienta escrita en PowerShell para realizar un ataque de rociado de contraseña contra usuarios de un dominio.
LAPSToolkit El kit de herramientas incluye funciones escritas en PowerShell que aprovechan PowerView para auditar y atacar entornos de Active Directory que han implementado la Solución de Contraseña de Administrador Local (LAPS) de Microsoft.
smbmap SMB compartir enumeración en un dominio.
psexec.p Parte del kit de herramientas Impacket, nos proporciona una funcionalidad similar a Psexec en forma de un shell semi-interactivo.
wmiexec.p Parte del kit de herramientas Impacket, proporciona la capacidad de ejecución de comandos a través de WMI.
Snaffler Útil para encontrar información (como credenciales) en Active Directory en equipos con recursos compartidos de archivos accesibles.
smbserver.p Ejecución simple del servidor SMB para interactuar con hosts de Windows. Manera fácil de transferir archivos dentro de una red.
setspn.exe Agrega, lee, modifica y elimina la propiedad de directorio Nombres Principales de Servicio (SPN) para una cuenta de servicio de Active Directory.
Mimikatz Realiza muchas funciones. En particular, los ataques de paso al hash, la extracción de contraseñas de texto sin formato y la extracción de tickets de Kerberos de la memoria en un host.
secretosdump.py Volcar de forma remota los secretos SAM y LSA de un host.
malvado-winrm Nos proporciona un shell interactivo en un host a través del protocolo WinRM.
mssqlclient.p Parte del kit de herramientas Impacket, proporciona la capacidad de interactuar con bases de datos MSSQL.
noPac.p Explotar combo usando CVE-2021-42278 y CVE-2021-42287 para hacerse pasar por DA del usuario de dominio estándar.
rpcdump.p Parte del conjunto de herramientas Impacket, RPC endpoint mapper.
CVE-2021-1675.p Imprimirnightmare PoC en python.
ntlmrelayx.p Parte del conjunto de herramientas Impacket, realiza ataques de retransmisión SMB.
PetitPotam.p Herramienta PoC para CVE-2021-36942 para obligar a los hosts de Windows a autenticarse en otras máquinas a través de MS-EFSRPC EfsRpcOpenFileRaw u otras funciones.
gettgtpkinit.p Herramienta para manipular certificados y TGT.
getnthash.p Esta herramienta utilizará un TGT existente para solicitar un PAC para el usuario actual que usa U2U.
adidnsdump Una herramienta para enumerar y volcar registros DNS desde un dominio. Similar a realizar una transferencia de zona DNS.
gpp-descifrado Extrae nombres de usuario y contraseñas de archivos de preferencias de Política de grupo.
GetNPUsers.p Parte del kit de herramientas Impacket. Se utiliza para realizar el ataque ASREPRoasting para listar y obtener hashes AS-REP para usuarios con el conjunto 'No requiere preautenticación de Kerberos'. Estos hashes se introducen en una herramienta como Hashcat para intentar descifrar contraseñas fuera de línea.
búsquedas.py Herramienta de fuerza bruta SID.
ticketer.p Una herramienta para la creación y personalización de tickets TGT/TGS. Se puede usar para la creación de Golden Ticket, ataques de confianza de niño a padre, etc.
criseChild.p Parte del kit de herramientas Impacket, es una herramienta para la escalada automatizada de privilegios de dominio de niño a padre.
Explorador de Active Directory Active Directory Explorer (AD Explorer) es un visor y editor de AD. Se puede usar para navegar por una base de datos de AD y ver propiedades y atributos de objetos. También se puede usar para guardar una instantánea de una base de datos de AD para el análisis fuera de línea. Cuando se carga una instantánea de AD, se puede explorar como una versión en vivo de la base de datos. También se puede usar para comparar dos instantáneas de la base de datos AD para ver cambios en objetos, atributos y permisos de seguridad.
PingCastle Se utiliza para auditar el nivel de seguridad de un entorno AD basado en un marco de evaluación de riesgos y madurez (basado en CMMI adaptado a la seguridad de AD).
Grupo3r Group3r es útil para auditar y encontrar configuraciones erróneas de seguridad en AD Group Policy Objects (GPO).
ADRecon Una herramienta utilizada para extraer varios datos de un entorno de AD de destino. Los datos se pueden emr en formato Microsoft Excel con vistas de resumen y análisis para ayudar con el análisis y pintar una imagen del estado de seguridad general del entorno.

Reconstruccion y enumeracion externa:

Que buscamos?

Puntos de datos:

Donde estamos buscando?

Enumercion de Domino: