Como Enumerar una Red Empresarial (Windows) (Educativo) - Parte 1


Matamataos

The Anxious Generation
Noderador
Nodero
Noder

1746787962938.png


Como Enumerar una Red Empresarial

Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.

Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.

En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..

Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.

Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..

ÍNDICE

1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line

6. Posterior en otro Post..

Enumeración Inicial​

Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.

Primero de todo



Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.


PARA TODO EL MUNDO

- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.

Aquí estoy para lo que necesitéis y espero que lo disfrutéis.


#by matamataos
 
Última edición por un moderador:

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Quiero dejar claro, que la IP a la que apunto en casi todos los códigos, es el DC (Controlador de Dominio) ¿Qué es?, decírmelo vosotros ! :)
 
  • Like
Reacciones : mentiroso

AltairDivX

Miembro muy activo
Noder
¡Gracias por el contenido educativo! Vale oro.

Recuerdos de Vietnam del Active Directory en ASI desbloqueados.
 

J4nk3

Miembro muy activo
Noder
*** Hidden text: cannot be quoted. ***

Ver el archivo adjunto 30711

Como Enumerar una Red Empresarial

Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.

Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.

En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..

Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.

Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..

ÍNDICE

1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line

6. Posterior en otro Post..

Enumeración Inicial​

Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.

Primero de todo

*** Hidden text: cannot be quoted. ***


Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.


PARA TODO EL MUNDO

- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.

Aquí estoy para lo que necesitéis y espero que lo disfrutéis.


#by matamataos
justo estoy yo ahora aprendiendo como funcionaa el AD jajajjaaj gran aporte crack
 

J4nk3

Miembro muy activo
Noder
*** Hidden text: cannot be quoted. ***

Ver el archivo adjunto 30711

Como Enumerar una Red Empresarial

Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.

Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.

En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..

Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.

Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..

ÍNDICE

1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line

6. Posterior en otro Post..

Enumeración Inicial​

Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.

Primero de todo

*** Hidden text: cannot be quoted. ***


Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.


PARA TODO EL MUNDO

- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.

Aquí estoy para lo que necesitéis y espero que lo disfrutéis.


#by matamataos
Oye una dudilla ahora que lo leo, ¿Kerberos no tiene protocolos de seguridad ante brutes?
 

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Oye una dudilla ahora que lo leo, ¿Kerberos no tiene protocolos de seguridad ante brutes?
Aun no hemos llegado a eso, este post trata sobre la enumeración inicial de un active directory y los usuarios, aun no hemos tocado ni servicios ni controladores ni nada,sobre el funcionamiento de kerberos y como bypasearlo, seguramente sea la última parte o penúltima.

Normalmente se utilizan pasth the hash o pash the ticket, con los tgt y los golden ticket

Pero eso ya es cuando estemos en el momento de explotación.

Un saludo
 

xCantos

Miembro muy activo
*** Hidden text: cannot be quoted. ***

Ver el archivo adjunto 30711

Como Enumerar una Red Empresarial

Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.

Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.

En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..

Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.

Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..

ÍNDICE

1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line

6. Posterior en otro Post..

Enumeración Inicial​

Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.

Primero de todo

*** Hidden text: cannot be quoted. ***


Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.


PARA TODO EL MUNDO

- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.

Aquí estoy para lo que necesitéis y espero que lo disfrutéis.


#by matamataos
No tengo mucho conocimiento pero soy curioso asique vamos a echarle un ojo
 

J4nk3

Miembro muy activo
Noder
Aun no hemos llegado a eso, este post trata sobre la enumeración inicial de un active directory y los usuarios, aun no hemos tocado ni servicios ni controladores ni nada,sobre el funcionamiento de kerberos y como bypasearlo, seguramente sea la última parte o penúltima.

Normalmente se utilizan pasth the hash o pash the ticket, con los tgt y los golden ticket

Pero eso ya es cuando estemos en el momento de explotación.

Un saludo
Ah vale vale, es que estoy justo con esto en THM y me adelantao jajajajs
 

druggedroot

Miembro muy activo
Noder
*** Hidden text: cannot be quoted. ***

Ver el archivo adjunto 30711

Como Enumerar una Red Empresarial

Como ya sabéis me estoy preparando para el CPTS de hack the box y un tema que le tenía mucho asco y no quería meterme era Active Directory y comandos de Windows ya que es el sistema mas utilizado pero el que da más miedo entrar, todos empezamos por Linux y nos acostumbramos porque todo es bastante más simple.

Pero esto es como hacer pierna en el gimnasio, cuando empiezas a aprender te das cuenta que es maravilloso y más bonito que todo lo que pensábamos. Dicho esto. Comencemos.

En este Post no tratare todo lo que se puede hacer porque es algo abismal pero tocare cosas bastante guapas como una enumeración inicial, saber que es LLMNR y NBT-NS, Pulverización de contraseñas, enumerar credenciales, etc..

Todo desde mi punto de vista y de mi entendimiento, como siempre digo todo aporte es recibido y vamos a ello.

Hay que recalcar que todo este contenido es información es sacada PAGANDO, traducido, explicado y hecho por mí. A lo que me refiero es que esto lleva su curro, su proceso de entender, de explicar para entenderlo aún más, de traducir palabras clave de inglés, entender porque hacer cada cosa en que momento, etc..

ÍNDICE

1. Enumeración Inicial
- Que buscaremos
- Donde vamos a buscarlo
2. Envenenamiento de LLMNR/NBT-NS
- Desde un Linux
- Desde un Windows
3. Pulverización de contraseñas (Password Spraying)
- Enumerar politicas de contraseñas
- Crear listas de usuarios
- Desde Linux
- Desde Windows
4. Enumerar controles de seguridad
5. Enumerar Credenciales
- Desde Line

6. Posterior en otro Post..

Enumeración Inicial​

Vamos a poner un contexto para que cualquier persona lo pueda entender, estamos por ejemplo buscando información del nodo y nos han pedido que les hagamos una auditoria, nos han dicho que su empresa tiene un entorno en Active Directory con su controlador de dominio y quieren ver que información podemos sacar y hasta donde podemos llegar.

Primero de todo

*** Hidden text: cannot be quoted. ***


Vale chavales creo que se me ha ido de las manos y seguir con la lista de usuarios y hacer una pulverización de contraseñas interno y demás nos va a llevar mucho mas POST, con lo cuál lo voy a dividir en 3-4 partes.


PARA TODO EL MUNDO

- Si os gusta de verdad este tema y meteros en el mundo del ciber, como siempre digo poco a poco y entendiendo las cosas, antes de responder en el post daros cuenta que es un POST técnico, tenéis que tener unos conocimientos minímos, entender porque se hace la metodología, entender porque no es viable coger una empresa y atacarla directamente sin una enumeración decente y sin conocerla. Quiero meteros en la cabeza que la realidad del hacking no es utilizar herramientas y a tomar por culo si no, ser inteligentes entender porque se hace algo, ser curiosos. Y por ello os dejo este pedazo de POST que debería cobraros cabrones, para que tengáis un conocimiento del porque se hacen las cosas, las herramientas y seáis curiosos de si no entendéis algo preguntéis o intenteis buscar.

Aquí estoy para lo que necesitéis y espero que lo disfrutéis.


#by matamataos
Así si joder, ni chatgpt ni ostias, un post decente
 

davidalvk

Miembro muy activo
Comento para ver, aunque ya hice todos los módulos de HTB del CPTS 🔥
EDITO: Buenísimo el post tío, 10 de 10. 👌😎
 
Última edición: