Vulnerable AD

Aqui vamos a ver como enumerar ACLs vulnerables, rutas de ACLs vulnerables, etc.. Y despues como explotarlas todas ellas.

Pero antes de ver todo esto, tendremos que preparar nuestro entorno de forma mas realista y hacer algunas configuraciones para que se pueda ver todo esto, para ello nos iremos a un repositorio de GitHub:

URL = GitHub Vulnerable AD

Lo que va hacer este script es aumentar mucho los objetos de nuestro dominio, por ejemplo podremos crear los usuarios que queramos en este caso creara hasta 100 usuarios, nos va a crear tambien un monton de grupos, nuevas ACLs que van a relacionar unos grupos con otros, usuarios con grupos, grupos con usuarios y a demas nos va aplicar ciertos parametros de configuracion para soportar los siguientes ataques:

- Abusing ACLs/ACEs
- Kerberoasting
- AS-REP Roasting
- Abuse DnsAdmins
- Password in Object Description
- User Objects With Default password (Changeme123!)
- Password Spraying
- DCSync
- Silver Ticket
- Golden Ticket
- Pass-the-Hash
- Pass-the-Ticket
- SMB Signing Disabled

Basicamente esto lo que hara sera crear un entorno mas realista de nuestro AD pero tambien con configuraciones y permisos vulnerables para que nosotros podamos practicar todo este tipo de cosas.

Para poder hacer todo esto tendremos que descargarnos el script que esta en el repositorio llamado vulnad.ps1 y pasarnoslo a nuestro equipo DC.

Una vez que ya este en nuestro escritorio, tendremos que editar el script para eliminar una cosita que nos recomienda el propietario del script y es la siguiente:

Para que no nos de problemas el script eliminaremos esta funcion:

Que es para mostrar el banner del script y lo guardaremos.

Tambien vamos a eliminar el grupo que creamos anteriormente llamado Executives y el usuarios empleado4 por si tuviera alguna colision con el script.

Nos vamos a Administrador del servidor -> Herramientas -> Usuarios y equipos de Active Directory -> Users -> click derecho en Executives -> Eliminar -> click derecho a empleado4 -> Eliminar.

Una vez echo estas modificaciones, abriremos una consola de PowerShell y ejecutaremos el script.

Y con esto ya lo tendriamos cargado en Windows por lo que tendremos que invocar lo siguiente con el siguiente comando:

Info:

Y con esto ya nos habria creado todo correctamente.

Ahora para comprobar todo esto, nos iremos al Administrador del servidor -> Herramientas -> Usuarios y equipos de Active Directory -> Users.

Dentro de aqui tendremos que ver que todos los usuarios se han creado correctamente:

Vamos hacer un cambio en el grupo llamado IT Admins -> click derecho -> Propiedades -> Miembro de -> y le vamos a poner en el grupo Administradores.

Haremos lo mismo con el grupo llamado Office Admin, pero en el grupo llamado Administradores de empresa.

Last updated