Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Top 10 de ataques al Directorio Activo de Windows
El pentesting del Directorio Activo es una mina de oro para un Red Team ya que es un sistema crítico en la mayoría de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un atacante a obtener acceso al dominio de la organización. De hecho, los ataques al DA son tan populares que hasta las certificaciones profesionales ya los incluyen en sus planes de estudios.
Harpreet Singh en artículo de Pentest Magazine hablaba del top 10 de los ataques más comunes al Directorio Activo, algo que todo "hijo de vecino" prueba una vez que ha conseguido traspasar el perímetro y posicionarse en algún segmento de la red interna.
Los escenarios de ataque 1 a 4 no requieren ninguna credencial, mientras que los escenarios de ataque 5 a 10 requieren un conjunto de credenciales con privilegios bajos. Después de obtener las credenciales de los ataques 1 a 4, el atacante puede cambiar a los ataques mencionados en 5 a 10.
Escenarios de Ataques
- 1: Envenenamiento LLMNR
Envenenamiento LLMNR
LLMNR
es el acrónimo de Link Local Multicast Name Resolution y se utiliza
para identificar hosts cuando el DNS interno falla. El ataque consiste
en levantar un listener y esperar a que un usuario en la red inicie
sesión en una unidad compartida o en cualquier otra red objetivo.
Paso 1: iniciar el sniffer cuando está conectado a la red
responder.py -I eth0
Paso 2: usar hashcat para intentar crackear los hashes
hashcat -m 5600 hashes.txt rockyou.txt
- 2: Ataque de relay SMB
Ataque de relay SMB
En
lugar de obtener los hashes y crackearlos offline como el ataque
anterior, en este caso se reenvía el hash en la red para acceder a los
dispositivos de destino. Si el usuario de dicho hash tiene acceso al
objetivo, el atacante que envía las credenciales obtendrá una shell y
podrá realizar las acciones post-explotación pertinentes como extraer
los hashes de la SAM.
El requisito para que este ataque funcione es que la firma SMB debe estar deshabilitada en la red.
Paso 1: cambiar la configuración del responder para escuchar y no responder.
SMB=Off & HTTP = Off
Paso 2: Iniciar el responder como en el ataque anterior
responder.py -I eth0
Paso 3: Iniciar el relay SMB
ntlmrelayx.py -tf targets.txt -smb2support
- 3: DNS Takeover
DNS Takeover
En
este ataque usaremos una herramienta llamada mitm6 para configurar un
Man-in-the-Middle. mitm6 está diseñado para usarse con ntlmrelayx y debe
ejecutarse paralelamente. mitm6 falsificará el DNS, causando que los
usuarios objetivo se conecten a ntlmrelayx para conexiones HTTP y SMB.
PD: hay que asegurarse de ejecutar ntlmrelayx con la opción -6, lo que hará que escuche tanto en IPv4 como en IPv6.
En
caso de que un administrador inicie sesión mientras se ejecuta, creará
un usuario de dominio junto con un punto de restauración.
Paso 1: lanzar el MiTM usando la herramienta mitm6 y ejecutar ntlmrelay en paralelo
mitm6 -d <Dominio>
ntlmrelayx.py -6 -t ldaps://DC_IP -wh fakewpad.<Dominio> -l lootme
- 4: Buscar credenciales en Internet
- 5 y 6: Pass-the-Hash y Pass-the-Password
Pass-the-Hash y Pass-the-Password
Cuando ya tenemos un conjunto de credenciales, podemos "pasar la contraseña" por la red si tenemos acceso a todos los objetivos. Esto se puede verificar por ejemplo con la herramienta crackmapexec y podemos usar la misma herramienta para volcar los hashes en el servidor para usarlos más tarde.
Paso 1: Identificación de los servidores a
los que se puede acceder utilizando estas cuentas. En caso de que la
salida muestre (Pwned), tenemos acceso administrativo en ese servidor.
Podemos usar lo mismo para extraer hashes de ese servidor.
crackmapexec smb 10.0.0.0/24 -u <usuario> -d <Dominio> -p <Contraseña>
Paso 2: Obtener los hashes SAM de los servidores donde el usuario tiene acceso
crackmapexec smb 10.0.0.0/24 -u <usuario> -d <Dominio> -p <Contraseña> --sam
Los
hashes recopilados se pueden crackear offline usando hashcat. En caso
de que solo tengamos el hash NTLM y no la contraseña de texto claro,
también podemos intentar usarla en la red para a ver si eso funciona en
alguna parte.
Paso 1: reenviar el hash para verificar los servidores donde el usuario tiene acceso
crackmapexec smb 10.0.0.0/24 -u <usuario> -d <Dominio> -H <Hash>
Paso 2: usar el siguiente comando para obtener la shell interactiva en los servidores donde tenemos acceso
(confirmado a partir de los comandos anteriores)
psexec.py <dominio>/<usuario>:<Contraseña>@<IP del servidor>
- 7: Kerberoasting
Paso 1: generar tickets de Kerberos con el siguiente comando
GetUsersSPNs.py <Dominio>/<Usuario>:<Contraseña> -dc-ip <IP del controlador de dominio> -request
hashcat -m 13100 hashes.txt rockyou.txt
- 8: BloodHound
La relación entre computadoras, usuarios,
privilegios y todos los demás objetos es compleja. Hay formas manuales
para extraer la información como usuarios, grupos, sesiones, etc., pero
dado el tamaño y la complejidad de la red, se vuelve difícil recopilar y
correlacionar toda la información. Bloodhound es una herramienta que
puede hacer toda la correlación y ayudar a un atacante a identificar las
rutas de ataque.
El requisito para ejecutarlo es acceder a un
sistema y ejecutar una herramienta de recopilación de PowerShell llamada
sharphound. La salida generada se puede extraer y cargar en Bloodhound,
que el atacante puede analizar mientras se toma un café. La herramienta
ofrece varias consultas preconstruidas que el atacante puede usar para
identificar información, como:
- Información de la base de datos como Usuarios, Computadoras, Grupos, Sesiones, Relaciones, etc.
- ¿Qué usuario está conectado dónde?
- ¿Qué usuario tiene acceso de administrador?
Ruta más corta para llegar al controlador de dominio
Paso 1: recopilación de datos con sharphound.ps1
PS>PowerShell -ep bypass
PS>. .\SharpHound.ps1
PS>Invoke-BloodHound -CollectionMethod -All -Domain <Nombre del dominio> -ZipFileName file.zip
Paso 2: subir a bloodhound
Necesitamos analizar los resultados y normalmente apuntar a los objetivos donde el administrador del dominio ha iniciado sesión y luego intentar llegar allí y extraer los hashes.
- 9: Ataque MS14-025
El archivo en el que se almacena la contraseña se llama Groups.xml. La idea es buscarlo a través de SYSVOL (findstr /S /I cpassword \\<FQDN>\sysvol\<FQDN>\policies\*.xml) y, una vez localizado, usar la herramienta gppdecrypt para extraer la contraseña.
- 10. Ataque Golden Ticket
En definitiva usaremos Mimikatz para generar un ticket dorado y luego pasarlo para acceder a cualquier recurso en la red.
Paso 1: abrir Mimikatz y ejecute el siguiente comando para extraer el hash "SID" y "NTLM"
lsadump::lsa /inject /name:krbtgt
kerberos::golden /User:Administrator /domain:<Domain> /<sid> /krbtgt:<NTLM> /id:500 /ptt
misc::cmd
Mitigaciones
- Mantener parcheados los sistemas y los controladores de dominio.
- Establecer políticas de contraseñas seguras (complejidad, historial, caducidad), incluso para cuentas de servicio y cuentas de invitados
- Asegurarse de no proporcionar la contraseña predeterminada a ningún usuario; la contraseña predeterminada también debe cambiarla
- administradores al aprovisionar cuentas.
- Educar a los usuarios y administradores para que sigan la política de seguridad de contraseñas.
- No utilizar cuentas administrativas para actividades no privilegiadas.
- No utilizar cuentas de administrador de dominio para iniciar sesión en sistemas que no sean de confianza.
- Deshabilitar el uso de LLMNR, NBT-NS y GPP.
- Habilitar la firma SMB, siempre que sea posible.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.