Ldapsearch, pywerview, jxplorer

Si nosotros por ejemplo obtenemos las credenciales de un usuario de dominio por ejemplo del equipo WS01 o WS02 que no tienen privilegios de administrador y no podemos utilizar su equipo a nivel de escritorio para ejecutar PowerView o PowerShell con el modulo de AD, podremos hacerlo de forma remota con herramienta desde kali ya que no se requiere privilegios de administrador para poder obtener dicha informacion.

Herramienta ldapsearch

Primero veremos la herramienta llamada ldapsearch la cual mediante unas credenciales nos permitira buscar en la base de datos mediante LDAP como haciamos anteriormente de la siguiente forma:

Primero vamos hacerlo de forma anonima con LDAP pero en entornos de produccion casi nunca esta activo, ya que podria ser un riesgo de seguridad enorme.

ldapsearch -x -H ldap://192.168.5.5 -D "" -w "" -b "DC=corp,DC=local"

Con -x le indicamos el modo de autenticación (En este caso es basico) Con -H le indicamos el host donde se encuentra la base de datos a la cual queremos interactuar que seria el DC. Con -D le indicamos el nombre de usuario dentro del dominio (Lo dejamos vacio para que entre como anonimo) Con -w le indicamos la contraseña del usuario, pero tambien lo dejaremos vacio por el acceso anonimo. Con -b le indicamos con que partes o con que objetos del dominio queremos interactuar, que en este caso le estamos indicando que interactue con los objetos que haya en corp.local.

Info:

# extended LDIF
#
# LDAPv3
# base <DC=corp,DC=local> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# search result
search: 2
result: 1 Operations error
text: 000004DC: LdapErr: DSID-0C090A58, comment: In order to perform this opera
 tion a successful bind must be completed on the connection., data 0, v4f7c

# numResponses: 1

Pero vemos que el acceso anonimo no esta habilitado.

Pero como tenemos las credenciales del empleado1 podremos acceder de la siguiente forma:

Si todo va bien nos habra enumerado absolutamente todo el dominio entero que sera excesiba informacion, pero en las ultimas lineas tendremos que ver algo asi:

Ahora si queremos filtrar la informacion o realizar busquedas concretas, podremos hacerlo de la siguiente forma:

Con el CN= lo que le estamos indicando es que nos busque el apartado Users de esta parte:

Por lo que nos va a devolver todos los objetos de usuarios que haya dentro de dicha carpeta.

Info:

Por lo que vemos si lo hace bien y nos devuelve todo.

Si por ejemplo queremos filtrarlo por un usuario en concreto dentro de la seccion de Users, por ejemplo empleado1, lo haremos asi:

Info:

Tambien podremos filtrarlo con grep los nombres solamente de los usuarios del dominio:

Info:

Si queremos obtener informacion de los equipos sera:

Info:

Para enumerar el grupo administradores, sera de la siguiente forma:

Info:

Herramienta pywerview

Si quiero obtener informacion sobre el Controlador de Dominio podremos hacerlo de la siguiente forma:

Info:

Si queremos obtener los usuarios, sera de esta forma:

Info:

Los grupos tambien podremos enumerarlos de la siguiente forma:

Info:

Tambien podremos enumerar las GPOs:

Info:

Herramienta jxplorer

Si por ejemplo queremos hacerlo de otra forma pero mas grafico todo, podremos hacerlo con la herramienta jxplorer, pero tendremos que instalarlo ya que no viene por defecto en kali:

Una vez instalada, la abriremos de la siguiente forma:

Dentro de la herramienta tendremos que pulsar el siguiente boton para establecer la conexion:

Se nos abrira una ventana en la que tendremos que introducir la informacion necesaria -> Host = 192.168.5.5 -> Level = User + Password -> User DN = CN=empleado1,CN=Users,DC=corp,DC=local -> Password = Passw0rd2 -> Ok

Y veremos que se nos conecto correctamente:

Si pulsamos 2 veces en corp veremos todos los objetos que tenemos en el LDAP:

Si nos vamos a Users y nos vamos en la seccion de Table Editor, podremos visualizar todo de mejor forma:

Incluso si tuviramos privilegios de administrador podremos editar toda esta informacion desde este entorno grafico.

Last updated