d4redevil
  • whoami
  • Active Directory
    • Enumeración
    • PowerShell para gestionar Active Directory
    • PowerView & SharpView
    • Ataques a Kerberos
    • Ataque de contraseñas
    • SMB Relay
    • Token Impersonation
    • Golden Ticket
    • LLMNR Poisoning
    • Mimikatz
    • Grupos privilegiados
    • LAPS
  • Linux
    • Enumeración
    • Escalación de privilegios
    • Transferencia de Archivos
  • Windows
    • Enumeración
    • Escalación de privilegios
      • SeImporsonate
      • SeDebugPrivilege
      • SeTakeOwnershipPrivilege
      • Backup Operators
      • DnsAdmins
    • Transferencia de Archivos
  • Scripting
    • Powershell
      • Introducción
      • Cmdlet
      • Alias
      • Comentarios
      • Comandos utiles
      • Variables
      • Tuberías (Pipes)
      • Operaciones
      • Estructuras Condicionales
  • OWASP TOP 10 y Vulnerabilidades Web
    • Inyecciones SQL
      • ¿Qué son las Inyecciones SQL?
      • Laboratorio
      • Inyecciones SQL basada en Uniones
      • Inyecciones SQL basadas en booleanos
      • Inyecciones SQL basadas en tiempo
  • Writeups
    • Hack The Box
      • Linux
        • 🟢Easy
        • 🟡Medium
          • Zipping
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
          • Devel
          • Grandpa
          • Granny
          • Jerry
          • Optimum
          • Legacy
          • Active
          • Sauna
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
    • The Hackers Labs
      • Linux
        • 🟢Principiante
          • Papaya
          • Can You Hack Me?
        • 🟡Avanzado
          • Runners
          • El Candidato
          • El Cliente
        • 🔴Profesional
        • ⚫Experto
          • ⚫Thlcppt_v16
      • Windows
        • 🟢Principiante
          • Cocido Andaluz
          • Ensalá Papas
        • 🟡Avanzado
        • 🔴Profesional
          • BlackGold
        • ⚫Experto
    • Dockerlabs
      • 🔵Muy fácil
      • 🟡Fácil
      • 🟠Medio
        • Database
      • 🔴Difícil
    • VulnHub
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
    • HackMyVM
      • Linux
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
      • Windows
        • 🟢Easy
        • 🟡Medium
        • 🔴Hard
        • ⚫Insane
  • Servicios Comunes
    • TCP
    • UDP
    • FTP (21)
    • SMB (445)
    • MySQL (3306)
    • MSSQL (1433)
  • Cheatsheet
    • Reconocimiento
    • Enumeración
    • Enumeración Web
    • Enumeración de CMS
    • Fuerza Bruta
    • Pivoting
    • Msfvenom
    • Utilidades
    • Fuerza bruta
    • Transferencia de Archivos
  • Contenedores
    • Docker
Con tecnología de GitBook
En esta página
  • Usuarios
  • Cantidad de usuarios
  • Nombre de usuario al SID correspondiente
  • Convertir SID a un nombre de usuario
  • Lista de usuarios
  • Usuarios vulnerables a ASREPRoast.
  • Usuarios con delegación restringida de Kerberos.
  • Usuarios que permitan una delegación sin restricciones.
  • Usuarios de dominio con datos confidenciales.
  • Usuarios vulnerables a Kerberoasting.
  • Fecha de último cambio de contraseña
  • Grupos
  • Obtener todos los grupos
  • Grupos locales
  • Computadoras
  • ACLs (Access Control Lists)
  • GPO (Group Policy Object)
  1. Active Directory

PowerView & SharpView

Listado de Cmdlets utiles de las herramientas PowerView y SharpView para realizar operaciones y enumeración básica en Active Directory.

AnteriorPowerShell para gestionar Active DirectorySiguienteAtaques a Kerberos

Última actualización hace 4 meses

Usuarios

Cantidad de usuarios

(Get-DomainUser).count

Nombre de usuario al correspondiente

.\SharpView.exe ConvertTo-SID -Name joe.doe

Convertir SID a un nombre de usuario

.\SharpView.exe Convert-ADName -ObjectName S-1-5-21-2974783224-3764228556-2640795941-1724

Lista de usuarios

.\SharpView.exe Get-DomainUser -Domain hacklab.local

Usuarios vulnerables a ASREPRoast.

.\SharpView.exe Get-DomainUser -KerberosPreauthNotRequired -Properties samaccountname,useraccountcontrol,memberof
Get-DomainUser -KerberosPreauthNotRequired -Properties *

Usuarios con delegación restringida de Kerberos.

.\SharpView.exe Get-DomainUser -TrustedToAuth -Properties samaccountname,useraccountcontrol,memberof

Usuarios que permitan una delegación sin restricciones.

.\SharpView.exe Get-DomainUser -LDAPFilter "(userAccountControl:1.2.840.113556.1.4.803:=524288)"

Usuarios de dominio con datos confidenciales.

Get-DomainUser -Properties samaccountname,description | Where {$_.description -ne $null}

Usuarios vulnerables a Kerberoasting.

.\SharpView.exe Get-DomainUser -SPN -Properties samaccountname,memberof,serviceprincipalname

Finalmente, podemos enumerar cualquier usuario de otros dominios (extranjeros) con membresía en grupos dentro de cualquier grupo en nuestro dominio actual.

Find-ForeignGroup

Fecha de último cambio de contraseña

Get-DomainUser -Properties samaccountname,pwdlastset,lastlogon -Domain hacklab.local | select samaccountname, pwdlastset, lastlogon | Sort-Object -Property pwdlastset

Mostrar las contraseñas establecidas antes de una fecha determinada:

Get-DomainUser -Properties samaccountname,pwdlastset,lastlogon -Domain hacklab.local | select samaccountname, pwdlastset, lastlogon | where { $_.pwdlastset -lt (Get-Date).addDays(-90) }

Grupos

Obtener todos los grupos

Get-DomainGroup -Properties Name

Listar los miembros de un grupo específico.

.\SharpView.exe Get-DomainGroupMember -Identity "Help Desk" | Select-Object MemberName
Get-DomainGroupMember -Identity "Help Desk" | Select MemberName

Buscar todos los grupos AD con el AdminCount atributo establecido en 1, lo que significa que se trata de un grupo protegido.

.\SharpView.exe Get-DomainGroup -AdminCount

Grupos locales

Get-NetLocalGroup -ComputerName HACKLAB  | Select-Object GroupName

Enumerar los miembros del grupo local en cualquier host determinado usando el Get-NetLocalGroupMember función.

.\SharpView.exe Get-NetLocalGroupMember -ComputerName HACKLAB

Computadoras

.\SharpView.exe Get-DomainComputer -Properties dnshostname,operatingsystem,lastlogontimestamp,useraccountcontrol

Podemos guardar estos datos en un CSV para nuestros registros usando PowerView.

Get-DomainComputer -Properties dnshostname,operatingsystem,lastlogontimestamp,useraccountcontrol | Export-Csv .\inlanefreight_computers.csv -NoTypeInformation

ACLs (Access Control Lists)

Get-DomainObjectAcl -Identity joe.doe -Domain inlanefreight.local -ResolveGUIDs

GPO (Group Policy Object)

Listando las GPO

Get-DomainGPO | select displayname

También podemos comprobar qué GPO se aplican a una computadora específica.

Get-DomainGPO -ComputerName WS01 | select displayname
SID