bloodyAD

Introduction

Esta herramienta puede realizar llamadas LDAP específicas a un controlador de dominio para realizar escalada de privilegios en AD.

En Kali Linux la herramienta se puede instalar simplemente a través del siguiente comando.

Repositorio de GitHub de la herramienta


Attacking AD using bloodyAD

# Leer LAPS Password

# Leer GMSA Password

# Habilitar DONT_REQ_PREAUTH para ASREP Roast (Necesario disponer permisos GenericAll/GenericWrite)

# Deshabilitar ACCOUNTDISABLE para habilitar a un usuario deshabilitado

# Añadir usuario a un grupo

# Shadow Credentials Attack (luego hay que hacer unPacTheHash)

# Asignar servicePrincipalName (SPN) a un usuario para Kerberoasting Attack (Necesario disponer permisos GenericAll/GenericWrite sobre el usuario $target)

# Hacer propietario a usuario sobre un objeto (permisos de WriteOwner)

# Asignar permisos GenericAll sobre un usuario a un objeto para tener control total

# Cambiar contraseña de un usuario

# Añadir permisos DCSync sobre un objeto

# Asignamos al usuario 'TARGET' un script malicioso que se ejecutará cuando inicie sesión

# Creamos un nuevo registro DNS, para posteriormente realizar ataques de DNS Spoofing.

# Asignar un UPN (userPrincipalName) diferente para ataques como UPN Spoofing

# Asignar valor al atributo altSecurityIdentities para ataques X.509/ESC14

Última actualización

¿Te fue útil?