Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Active Directory PDF
Active Directory PDF
Directorio Activo
Machine Translated by Google
Escalada de privilegios
Guía de endurecimiento
CONTENIDO
Por qué es importante el anuncio 1
3
Escalada de privilegios en el anuncio
Ladrón de credenciales 8
Pwn público 10
se filtró en la cocina 12
DCSync 13
Abuso de AD CS 15
LLMNR Envenenamiento 17
Movimiento lateral 19
Asado AS-REP 21
Escritura genérica 23
Pulverización de contraseñas 23
RunForPrivilegeEsc.exe 23
IMPORTANTE
"
NECESIDAD .
PRIVILEGIO
ESCALADA
EN ANUNCIO
GRUPO 2016
CUENTA
SÍ SÍ SÍ SÍ
OPERADORES
ADMINISTRADORES SÍ SÍ SÍ SÍ
RESPALDO
SÍ SÍ SÍ SÍ
OPERADORES
CERTIFICADO
S ERVICIO D COM SÍ SÍ SÍ SÍ
ACCESO
DOMINIO
SÍ SÍ SÍ SÍ
UN DMIN NS
DOMINIO
SÍ SÍ SÍ SÍ
CONTROLADORES
ENT ERPRI SE
SÍ SÍ SÍ SÍ
UN DMIN NS
ENT ERPRI SE
SÍ NO NO NO
ADMINISTRADORES CLAVE
SERVIDOR DE TERMINAL
SÍ SÍ SÍ SÍ
PIOJOS NERVIOS
Ladrón de credenciales
Ataques:
1. ./dumpcreds
Defensa:
No inicie sesión con credencial directamente en otros sistemas
Pwn público
válida y, antes de abordar, escribir "piloto" en ella. Luego, mientras aborda el avión, lo
Ataques:
Defensa:
Asegúrese de que el proceso DCPromo incluya un paso de control de calidad del parche antes
cumplimiento.
Filtrado en ki t chen
Este método es el más simple ya que no se requiere ninguna herramienta especial de "hackeo".
Todo lo que el atacante tiene que hacer es abrir el Explorador de Windows y buscar el
dominio SYSVOL DFS recurso compartido para archivos XML. La mayor parte del tiempo, el
Ataques:
1. \Get-GPPPassword.ps1 2. .
\Get-Decryptedpassword 'cpassword'
Defensa:
Elimine los archivos xml de GPP existentes en SYSVOL que contengan contraseñas.
D CSync
replicación de dominio. Una vez que se establece, uno puede encontrar un controlador
posterior.
Ataques:
Defensa:
Para hacer que los ataques DCSync sean más difíciles, asegúrese de controlar cuidadosamente el
Autobús AD CS A
alternativo del sujeto (SAN); este suele ser un nombre UPN o DNS.
utilizado para autenticar como sujeto hasta que se revoque o caduque. Esto eludirá
contraseña del usuario para expulsar a un atacante; el atacante puede tener acceso
Ataques:
1, .\PSPKIAudit.psm1 2.
ruta:CN=Configuración,DC=dominio,DC=local] [/quiet]
<CONTRASEÑA_CERT>
Defensa:
Dado que las defensas para estos ataques son múltiples, en este punto
recomendamos que los defensores estudien los ataques, lean la extensa sección
L LMN R Envenenamiento
Envenenamiento LLMNR o envenenamiento de resolución de nombre de multidifusión local de enlace
Servicio de nombres) van de la mano ya que pueden ser realizados por la misma
Ataques:
2.respondedor
3.smbclient //10.10.10.10/share
Defensa:
AS -REP Asado
AS-REP Roasting es un ataque contra Kerberos para cuentas de usuario que
Ataques:
Defensa:
Ataques:
1.. .\PowerView.ps1
2.Establecer contraseña de usuario de dominio -Usuario de identidad -Detallado
Defensa:
Se recomienda realizar auditorías periódicas para verificar las delegaciones
y los permisos de grupo en grupos anidados.
G ener i cWr i te
Si tiene privilegios GenericWrite en un objeto de computadora, puede extraer
Ataques:
New-Object System.Management.Automation.PSCredential('DOMAIN\MASTER
USER'), $pass)
Defensa:
Elimine el cifrado RC4 a través de la política de grupo. Aplicar esto a ambos Dominio
Controladores, servidores miembro y clientes de Windows 10.
Ataques:
Defensa:
Ataques:
1.dnEspía
Defensa:
Ataques:
Defensa:
capaz de cambiar las configuraciones de cada sistema, desde la lista hasta la mayoría
proceso de administración, también es muy poderoso para que los atacantes lo usen como un
vector de ataque
Ataques:
Defensa:
Los atacantes utilizan técnicas de mapeo de redes de mapeo como primer paso
quién tiene acceso a un GPO y quién hereda y accede. Le ayudará a detectar posibles
como base de datos, SQL Server es un tesoro oculto para los atacantes. Se integra muy
Ataques:
1.PowerUPSQL.ps1
2.Get-SQLInstanceLocal -Detallado
Defensa:
contenidos dentro de la base de datos. De forma predeterminada, esta configuración está desactivada.
mitigar ciertas amenazas que pueden estar presentes cuando una base de datos está
adjunto al servidor
un dominio para autenticarse en los recursos o actuar como una entidad de seguridad
en otro dominio, una confianza lo que hace es vincular los sistemas de autenticación de
dos dominios y permite que el tráfico de autenticación fluya entre ellos
principal de servicio (SPN) de un recurso que reside fuera del dominio en el que se
especial que apunta al centro de distribución de claves (KDC, en Windows). caso del
Ataques:
Defensa:
Eliminar los derechos de administrador local de los usuarios con privilegios bajos en el dominio,
permisos