Coder Social home page Coder Social logo

ad-automationlab's Introduction

AD-AutomationLab

AD-AutomationLab es una herramienta en PowerShell ideal para desplegar un entorno AD vulnerable de forma automatizada.

Esta herramienta cubre la configuración de los siguientes ataques:

  • Kerberoasting Attack
  • ASRepRoast Attack
  • SMB Relay
  • Abuse dnsAdmins
  • Golden Ticket Attack
  • Silver Ticket Attack
  • PassTheHash
  • PassTheTicket

Para aquellos/as que quieran ver el desarrollo de este script desde cero, os dejo el siguiente vídeo de mi canal de YouTube:

¿Quieres aprender más acerca de ataques en entornos AD?, te dejo por aquí los siguientes vídeos de mi canal:

Requisitos

Todas las pruebas han sido realizadas sobre un Windows Server 2016. En caso de usar otra versión hay que tener en cuenta que ciertos parámetros como -DomainMode o -ForestMode deben ser cambiados, pues de lo contrario pueden surgir inconvenientes.

Mi recomendación: Usa Windows Server 2016 para desplegar este script.

¿Cómo ejecuto la herramienta?

Tras importar el módulo, será posible a través del comando 'helpPanel', saber en todo momento qué pasos hay que ejecutar:

Primera

El primer paso, consistirá en ejecutar el comando domainServicesInstallation, el cual se encargará en primer lugar de cambiar el nombre del equipo y de desinstalar el Windows Defender en caso de detectarlo.

Tras ejecutar este comando, comenzará la instalación de los servicios de dominio, incluyendo algunos módulos y utilidades como RSAT-ADDS, ServerManager y ADDSDeployment:

Segunda

Una vez terminado, el Windows Defender será desinstalado y el nombre de equipo habrá sido cambiado, siendo necesario un reinicio del equipo (se hace de forma automática):

Tercera

Este debería ser el último mensaje que se tendría que ver:

Cuarta

Tras aplicar el reinicio, se deberá ejecutar nuevamente el comando domainServicesInstallation, pues en este caso, no se detectará el Windows Defender instalado y se procederá a la configuración del dominio en el servidor:

Quinta

En este punto, deberemos introducir la contraseña deseada para el usuario Administrador del dominio, las cuales estaremos utilizando en el siguiente reinicio del sistema.

Una vez introducidas las contraseñas, deberemos ver algo como esto:

Sexta

Lo que sale en amarillo no son más que advertencias, por lo que por el momento no nos preocuparemos.

Después de unos minutos, deberemos ver este último mensaje:

Séptima

Por lo que se reiniciará el equipo. Es posible que tras el reinicio haya que esperar unos minutos, pues se realizarán una serie de configuraciones sobre el servidor para que actúe como dominio.

El próximo inicio de sesión, se hará como usuario Administrador del dominio, siendo necesario introducir la contraseña previamente definida para dicho usuario:

Octava

Ya casi terminando, volvemos a importar el módulo y haremos uso de la función createUsers para crear los usuarios en el AD:

Novena

Por último, ejecutamos el comando createAll para configurar todos los ataques descritos:

Décima

En este punto, ya deberíamos poder ejecutar todos los ataques vistos en la saga de 'Pentesting en entornos AD' disponible en mi canal de YouTube.

Cabe decir que en este caso, no estamos conectado ninguna máquina al dominio. En los vídeos de mi canal, conectamos 2 máquinas de usuario/empleado al DC para de esta forma tras desplegar el ataque del SMB Relay, ser capaces de interceptar los Hashes NTLM de los usuarios vgarcia y mvazquez.

Importante recordar que para que este ataque en concreto sea posible, es necesario en el equipo 'Marcelo-PC', hacer al usuario 'vgarcia' usuario administrador local del equipo 'Marcelo-PC' o viceversa, es decir, al usuario 'mvazquez' hacerlo miembro del grupo administradores locales del equipo 'Victor-PC'. De esta forma, el Relaying dará un SUCCESS pudiendo así interceptar lo que nos interesa, pudiendo derivando el ataque a ejecución remota de comandos.

ad-automationlab's People

Recommend Projects

  • React photo React

    A declarative, efficient, and flexible JavaScript library for building user interfaces.

  • Vue.js photo Vue.js

    🖖 Vue.js is a progressive, incrementally-adoptable JavaScript framework for building UI on the web.

  • Typescript photo Typescript

    TypeScript is a superset of JavaScript that compiles to clean JavaScript output.

  • TensorFlow photo TensorFlow

    An Open Source Machine Learning Framework for Everyone

  • Django photo Django

    The Web framework for perfectionists with deadlines.

  • D3 photo D3

    Bring data to life with SVG, Canvas and HTML. 📊📈🎉

Recommend Topics

  • javascript

    JavaScript (JS) is a lightweight interpreted programming language with first-class functions.

  • web

    Some thing interesting about web. New door for the world.

  • server

    A server is a program made to process requests and deliver data to clients.

  • Machine learning

    Machine learning is a way of modeling and interpreting data that allows a piece of software to respond intelligently.

  • Game

    Some thing interesting about game, make everyone happy.

Recommend Org

  • Facebook photo Facebook

    We are working to build community through open source technology. NB: members must have two-factor auth.

  • Microsoft photo Microsoft

    Open source projects and samples from Microsoft.

  • Google photo Google

    Google ❤️ Open Source for everyone.

  • D3 photo D3

    Data-Driven Documents codes.