BloodHound
Uso de BloodHound-python
bloodhound-python -u support -p '#00^BlackKnight' -d blackfield.local -ns 10.10.10.192 -c AllInicialización Neo4j
sudo neo4j console
bloodhound &>/dev/null & disownSharpHound Inyector
PS C:\Temp> .\SharpHound.exe -c AllAbuso de ForceChangePassword
Modificación de contraseña por RPC
rpcclient -U blackfield/support 10.10.10.192
rpcclient $> setuserinfo audit2020 23 H@CKTHEB0X#Abuso AddKeyCredentialLink
Uso de Invoke-Whisker (Obtención Hash NT)
Abuso ReadLAPSPassword
Extraer credenciales de Administradores locales con LDAP
Abuso WriteOwner

Crear objeto y modificar las ACLs
Agregar usuario actual a un grupo
Abuso WriteDacl
Agregar usuario a un grupo
Abuso ReadGMSAPassword

image
Desde binario externo
Con Powershell
De forma remota
Abuso de AllowedToDelegate
Esto significa que tengo la capacidad de impersonar a un usuario

image
Abuso de GenericWrite
Conversión a un usuario en Kerberoasteable
Modificar Loggon Scripts
Abuso ForceChangePassword
Modificar credenciales a otro usuario
Abuso de DCSync
Dumpear NTDS
Abuso de AddKeyCredentialLink
Añadir Principal para crear unas Shadow Credentials
Se ejecutará el Rubeus para obtener un hash NTLM y hacer PassTheHash
Abuso Kerberoasteable

image
Con Rubeus
Crack Hash
Last updated