Ataques de Active Directory en resumen 05 – Reconocimiento Interno

Reconocimiento Interno El reconocimiento interno es una fase crucial en el proceso de comprometer un entorno de Active Directory (AD). Esta etapa implica la recopilación de información detallada sobre la infraestructura interna del AD, incluyendo usuarios, grupos, políticas y configuraciones. A continuación, se detallan las técnicas y herramientas utilizadas para llevar a cabo el reconocimiento…

Ataques de Active Directory en resumen 04 – Evasión de defensa

Técnicas de evasión de defensa En el ámbito de la seguridad de Active Directory, la evasión de defensa es una técnica importane que los atacantes utilizan para evitar ser detectados por las herramientas de seguridad y los equipos de defensa. A continuación, se detallan las principales técnicas de evasión de defensa, ejemplos de explotación y…

Ataques de Active Directory en resumen 03 – Exchange

Ataques al servidor de Exchange Microsoft Exchange Server es un componente crítico en muchas infraestructuras empresariales, ya que maneja la comunicación por correo electrónico y otros servicios de colaboración. Debido a su importancia y su estrecha integración con Active Directory, Exchange es un objetivo valioso para los atacantes. A continuación, se detallan los principales ataques…

Ataques de Active Directory en resumen 02 – Acceso Inicial

Razones por las que no se cubren temas de acceso inicial y relacionados con el host En el contexto de la seguridad de Active Directory (AD), el acceso inicial y los temas relacionados con el host son aspectos fundamentales para comprometer un entorno. A continuación, se desarrolla este tema con un enfoque detallado y ejemplos…

Ataques de Active Directory en resumen 01 – Enumeración de Usuarios

La enumeración de usuarios y grupos es una etapa crítica en el proceso de reconocimiento de un dominio de Active Directory. Esta actividad permite al atacante obtener información valiosa sobre la estructura y composición del directorio, lo que puede ser utilizado posteriormente para identificar objetivos de alto valor y planificar ataques más sofisticados. Existen diversas…

Ataques de Active Directory en resumen 00

La cadena de ataques en Active Directory (AD) es un proceso metódico utilizado por los atacantes para comprometer un entorno de AD. Este proceso incluye varias etapas que permiten a los atacantes moverse lateralmente dentro de la red, escalar privilegios y mantener el acceso persistente. A continuación, se detallan las etapas principales de la cadena…

¿Cómo remediar las vulnerabilidades ESC1 y ESC4 en las plantillas de certificados de Active Directory Certificate Services (AD CS)?

Para remediar las vulnerabilidades ESC1 y ESC4 en las plantillas de certificados de Active Directory Certificate Services (AD CS), sigue estos pasos detallados: Identificación de Plantillas Vulnerables Primero, utiliza la herramienta Certipy para identificar las plantillas de certificados vulnerables. Esta herramienta se encuentra en: https://github.com/ly4k/Certipy certipy find -vulnerable -dc-ip -u -p <CONTRASEÑA> Remediación de Vulnerabilidades…

Writeup Traceback Hack the Box

Resumen: Traceback parte de estar comprometida, tiene ya una shell reversa instalada, por lo que el punto de apoyo consiste básicamente en identificar donde está la WebShell. El resto de la máquina depende mucho de más enumeración de privilegios, permisos y procesos. Punto de Apoyo: Todo parte con una enumeración de puertos básica, en el…

Writeup Book Hack The Box

Resumen: Aprovechando el ataque denominado SQL Truncation se pudo acceder como admin a la aplicación. Con este acceso y una vulnerabilidad XSS se accedió a información que permitió obtener un terminal con un usuario de bajos privilegios. Para la escalada se utilizó una vulnerabilidad en logrotate. Punto de Apoyo Inicial Con algo de enumeración se…

Writeup Forwardslash Hack The Box

Resumen Aprovechando la vulnerabilidad de Local File Inclusion, se pudo conocer una credencial de bajos privilegios, con esta y la explotación de un binario se pudo leer archivos que contenían otra credencial que permitió acceder con un usuario con el privilegio de acceder a una imagen de disco cifrada. Con Rockyou y Python se pudo…