1 minute read

En esta serie explicare como pude ganar privilegios de Domain Admin utilizando una cuenta de usuario sin privilegios, hare un paso a paso de las vulnerabilidades que encontré con el objetivo de enseñar la necesidad que tenemos como profesionales de conocer bien nuestra infraestructura y mantener pruebas de seguridad constantes.

Esta discusión no tiene como objetivo ensenar a “Hackear”, me he dado cuenta en los últimos meses que conocer de hacking me ha permitido mejorar mi conocimiento y perspectiva de la seguridad, por tal razón comparto esta información, para que ustedes también puedan conocer más de las técnicas usadas por los hackers y como defenderse.

Es importante para las empresas de hoy en día poder contar con Consultores de Seguridad capacitados en pruebas de penetración o como conocemos en ingles Pentesting. La razón es que muchas veces como Administradores (lo digo por experiencia) pensamos estar seguros, dentro del marco de nuestro conocimiento, tenemos firewalls, antivirus, políticas de seguridad, etc., pensamos que sería imposible para un usuario normal ganar privilegios de Domain Admin, no obstante hay cosas que se nos pueden escapar y pueden repercutir en que un hacker que haya comprometido a alguno de nuestros usuarios, pueda escalar hasta convertirse en Domain Admin y comprometer la información de la empresa.

No empezare sin antes agradecer a un gran amigo, Joaquim Nogueira @lkys37en, por permitirme tener acceso a su laboratorio y practicar técnicas de Pentesting en ambientes modernos.

Joaquim es un Pentester Profesional, él dice no, pero es muy bueno, ha creado algunos maquinas en HackTheBox como Sense, Chatterbox y Mantis, tres máquinas muy buenas de las cuales aprendí mucho. Es una gran persona y un buen amigo, les sugiero seguirlo en Twitter como @lkys37en, muchas gracias amigo por hacer esto posible, Dios te bendiga!

Lo que veremos en las próximas series es como podemos utilizar algunas malas configuraciones de Windows para ganar Domain Admin con una cuenta sin privilegios. Discutiremos:

  • Reconocimiento / Enumeración
  • SQL Injection
  • Password Spraying
  • AppLocker Bypass
  • Enumeración de Active Directory.
  • NTLMrelayx
  • Pass the Hash
  • Extracción de Credenciales y Hashes con Mimikatz
  • Abuso de GPO
  • Recomendaciones de Seguridad.

Parte #1 - Pentesting - Active Directory @Lkys37en LAB - Parte 1