bloodyAD
Introduction
Esta herramienta puede realizar llamadas LDAP específicas a un controlador de dominio para realizar escalada de privilegios en AD.

En Kali Linux la herramienta se puede instalar simplemente a través del siguiente comando.
Repositorio de GitHub de la herramienta
Attacking AD using bloodyAD
# Leer LAPS Password
# Leer GMSA Password
# Habilitar DONT_REQ_PREAUTH para ASREP Roast (Necesario disponer permisos GenericAll/GenericWrite)
# Deshabilitar ACCOUNTDISABLE para habilitar a un usuario deshabilitado
# Añadir usuario a un grupo
# Shadow Credentials Attack (luego hay que hacer unPacTheHash)
# Asignar servicePrincipalName (SPN) a un usuario para Kerberoasting Attack (Necesario disponer permisos GenericAll/GenericWrite sobre el usuario $target)
# Hacer propietario a usuario sobre un objeto (permisos de WriteOwner)
# Asignar permisos GenericAll sobre un usuario a un objeto para tener control total
# Cambiar contraseña de un usuario
# Añadir permisos DCSync sobre un objeto
# Asignamos al usuario 'TARGET' un script malicioso que se ejecutará cuando inicie sesión
# Creamos un nuevo registro DNS, para posteriormente realizar ataques de DNS Spoofing.
# Asignar un UPN (userPrincipalName) diferente para ataques como UPN Spoofing
# Asignar valor al atributo altSecurityIdentities para ataques X.509/ESC14
Última actualización
¿Te fue útil?