En el mundo de la ciberseguridad, Active Directory (AD) juega un papel crucial dentro de la infraestructura IT de muchas organizaciones. Debido a su importancia, es un objetivo atractivo para atacantes que buscan explotar vulnerabilidades en sistemas corporativos. Por esta razón, contar con un arsenal de herramientas para evaluar la seguridad de un entorno de AD es esencial. En este artículo, te presento algunas de las herramientas más utilizadas para pentesting de AD, destacando sus características y funcionalidades clave.

1. PowerView/SharpView

PowerView es una herramienta de PowerShell, y SharpView es su equivalente en .NET, ambas diseñadas para obtener información sobre el entorno de AD. Estas herramientas pueden reemplazar varios comandos de Windows (net*) y realizar tareas avanzadas como enumerar usuarios, computadoras, grupos, y sesiones activas. PowerView y SharpView son útiles para realizar auditorías rápidas, identificar vulnerabilidades como Kerberoasting o ASREPRoasting, y comprobar qué accesos adicionales se pueden obtener con nuevas credenciales.

2. BloodHound

BloodHound es una herramienta poderosa que permite mapear visualmente las relaciones en AD y planificar rutas de ataque. Usando su ingestor SharpHound, recolecta datos de objetos de AD y los presenta en una interfaz gráfica basada en Neo4j. Esto permite a los pentesters descubrir rutas de ataque ocultas y debilidades en el entorno.

3. SharpHound

Es el ingestor de datos de BloodHound escrito en C#. Se utiliza para recopilar información detallada sobre usuarios, grupos, ACLs, GPOs y otras configuraciones de AD. Los datos recolectados se exportan en formato JSON para ser analizados en BloodHound.

4. BloodHound.py

Versión Python del ingestor de BloodHound, basado en el toolkit Impacket. A diferencia de SharpHound, puede ejecutarse desde un host que no está unido al dominio, lo que lo hace muy versátil para ataques desde fuera de la red objetivo.

5. Kerbrute

Escrito en Go, Kerbrute utiliza la preautenticación de Kerberos para enumerar cuentas de AD, realizar ataques de password spraying y fuerza bruta.

6. Impacket Toolkit

Conjunto de herramientas en Python que interactúa con protocolos de red. Contiene múltiples scripts, como psexec.py, wmiexec.py, secretsdump.py, entre otros, que permiten la enumeración y ataque de AD.

7. Responder

Responder es una herramienta de envenenamiento de protocolos como LLMNR, NBT-NS y MDNS. Es particularmente útil para realizar ataques en redes locales con poca seguridad.

8. Inveigh.ps1 / InveighZero

Inveigh es una alternativa en PowerShell a Responder, mientras que InveighZero es su versión en C#. Ambas herramientas permiten capturar hashes de autenticación de AD mediante ataques de envenenamiento en la red.

9. CrackMapExec (CME)

CME es una herramienta multipropósito de post-explotación que se enfoca en “vivir de la tierra”, aprovechando las funciones nativas de Windows, como SMB, WMI y WinRM para llevar a cabo ataques y auditorías en AD.

10. Rubeus

Rubeus es una potente herramienta en C# diseñada para abusar de Kerberos, permitiendo llevar a cabo ataques como el “Pass-the-Ticket”, el “Overpass-the-Hash” y la obtención de TGTs.

11. Hashcat

Hashcat es una de las herramientas más avanzadas para la recuperación y cracking de hashes. Es fundamental en pruebas de seguridad para romper contraseñas obtenidas de ataques como Kerberoasting o ASREPRoasting.

12. Mimikatz

Mimikatz es una de las herramientas más conocidas para extraer credenciales de memoria, realizar ataques de “pass-the-hash” y extraer tickets Kerberos, entre muchas otras funcionalidades.

13. DomainPasswordSpray.ps1

Este script en PowerShell permite realizar ataques de password spraying, una técnica donde se intenta iniciar sesión con contraseñas comunes o débiles en múltiples cuentas de AD.

14. ADRecon

ADRecon es una herramienta que extrae datos de AD y los presenta en un formato de Excel, permitiendo un análisis detallado del estado de seguridad del entorno AD, incluyendo resúmenes visuales que facilitan la toma de decisiones.

15. PingCastle

PingCastle es una herramienta de auditoría que evalúa el nivel de seguridad de AD utilizando un marco de evaluación basado en riesgos y madurez. Es ideal para comprender el estado general de seguridad de un entorno AD.

16. smbmap / smbserver.py

Estas herramientas permiten interactuar con recursos compartidos SMB en la red. Smbmap se utiliza para enumerar y acceder a recursos compartidos en dominios, mientras que smbserver.py actúa como un servidor SMB simple para facilitar la transferencia de archivos dentro de una red.

17. secretsdump.py

Herramienta del toolkit Impacket que permite extraer remotamente las bases de datos SAM y LSA de un host, obteniendo credenciales valiosas para escalar privilegios en AD.

18. evil-winrm

Proporciona una consola interactiva sobre el protocolo WinRM, facilitando la ejecución remota de comandos en un sistema Windows unido a un dominio.

19. PetitPotam.py

Un exploit para la vulnerabilidad CVE-2021-36942, que permite a un atacante forzar a un host Windows a autenticarse en otro sistema, facilitando ataques de relé de NTLM.

20. Group3r

Esta herramienta audita los objetos de políticas de grupo (GPO) en busca de configuraciones inseguras o vulnerabilidades que puedan ser explotadas en un entorno AD.

Leave a Reply

Your email address will not be published. Required fields are marked *