Cómo Comprometer un Dominio Microsoft: Empezando por el Principio

news and informations automotive,business,crime,health,life,politics,science,technology,travelautomotive,business,crime,health,life,politics,science,technology,travel

En un post anterior estuvimos tratando un método que hace posible capturar credenciales de usuarios de un dominio, pero era simplemente un ejemplo puntual de los muchos vectores de ataque que se podrían aprovechar para comprometer un dominio de Directorio Activo.

Vamos a empezar aquí la serie de posts sobre este tema y vamos a hacerlo por el principio, como lo haría un atacante que ha podido acceder a alguna máquina del dominio. Este acceso lo podría haber conseguido mediante algún malware, campaña de phishing, …, o simplemente conectándose a una máquina que esté a su alcance, ya que no siempre se implementan las medidas de seguridad físicas necesarias.

Si el atacante tiene acceso físico o remoto a una máquina que esté en dominio, el primer paso será hacer un reconocimiento para obtener cuanta más información mejor. Más información significa que le resultará más fácil progresar en su ataque y llegar a hacerse con el dominio.

Son muchas las herramientas que podemos utilizar para hacer este proceso de reconocimiento: PowerSploit, Posh-SecMod, Nishang, PowerShell Empire, … En este caso vamos a usar una herramienta que va a automatizar el proceso de reconocimiento: ADRecon

https://github.com/sense-of-security/ADRecon

Descargaremos ADRecon a una máquina que está en el dominio de Adatum y hemos conseguido el acceso con el usuario “usuariologistica1” que no tiene ningún privilegio en el dominio:

Este usuario descarga ADRecon a su máquina:

Y lo descomprime:

Los requisitos necesarios para usar ADRecon son:

  • PowerShell 2.0 o superior
  • .NET Framework 3.0 o superior

que en una máquina Windows 10 se cumplen sin problemas.

La ejecución del reconocimiento es muy fácil si estamos en una máquina unida al dominio. Solo hay que lanzar el secript ADRecon.ps1:

Como vemos en el warning, al no tener instaladas las RSAT en esta máquina va a seguir haciendo el proceso de reconocimiento usando LDAP. Cuando termina nos devuelve un conjunto de informes:

En esta carpeta nos encontramos con archivos CSV donde se incluye la información de reconocimiento. También es posible generar la información en formato XLSX si la máquina desde la que se ejecuta tiene Excel instalado:

Por ejemplo, podemos ver la información que ha recopilado del bosque:

Donde nos encontramos con el nivel funcional del bosque, la máquina que actúa como controlador de dominio y también vemos que hay algunas características opcionales deshabilitadas, como la papelera de reciclaje de AD o la gestión de acceso privilegiado.

La política de contraseñas:

O los grupos y sus miembros:

En próximos posts seguiremos con el reconocimiento del dominio como primera fase en el proceso de comprometerlo.