💻Enumeración Autenticada

Enumeración de Active Directory con acceso a una cuenta comprometida

Enumeración Manual

Whoami

Enumera usuario actual, SID, membresías y privilegios
whoami /all

Privilegios interesantes

  • SeImpersonatePrivilege

  • SeAssignPrimaryTokenPrivilege

  • SeBackupPrivilege

  • SeRestorePrivilege

  • SeDebugPrivilege

System & Domain Info

hostname
Filtrar por SO/versión y nombre de dominio
systeminfo | findstr /B "OS"
systeminfo | findstr /B "Domain"
Lista variables de entorno
set
Lista variables de entorno - PowerShell
Get-ChildItem Env:
dir env:

Users & Groups

Domain Users

Enumerar cuentas de usuario del dominio
net user /domain
net user <username> /domain

Domain Groups

Enumerar grupos del dominio
net group /domain
net group "<group-name>" /domain

Local Users

Enumerar usuarios locales de la máquina
net users

Local Groups

Enumerar grupos locales
net localgroup
net localgroup <group>

Logged-on Users & Sessions

Enumerar usuarios conectados a la máquina
query user
quser
Enumerar procesos y sesiones SMB (Requiere privilegios elevados)
tasklist
net session

Comprobar usuarios que iniciaron sesión en: C:\Users\.

Identifying Service Accounts

WMIC

Enumerar nombres de servicio y cuentas asociadas
wmic service get Name,Startname
**Equivalente en PowerShell
Get-WmiObject Win32_Service | select Name, StartName

SC

Enumerar servicios del sistema (Requiere privilegios de administrador)
sc query state= all
sc query state= all | find "<keyword>"
sc qc <Service-name>

Scheduled Tasks

Enumerar tareas programadas
schtasks /query
Crear y ejecutar tarea programada
schtasks /create
schtasks /run

Windows Registry

Saved Auto-Logon Credentials

Enumerar contraseñas auto-logon guardadas
reg query "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon"

Installed Applications

Enumerar aplicaciones instaladas
reg query HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall

Keywords

Buscar en el registro por palabra clave
reg query HKLM /f "<keyword>" /t REG_SZ /s

Enumeración - BloodHound

Data Collection

Recolección de datos con BloodHound.py desde máquina atacante
bloodhound-python -u <username> -p <pass> -d <domain-name> -ns <ip> -c All --zip
Recolección de datos con SharpHound desde máquina comprometida
.\SharpHound.exe --CollectionMethods All --Domain <domain-name> --ExcludeDCs

Enumeración - Módulos ActiveDirectory & PowerView

ActiveDirectory Module

**El módulo ActiveDirectory está disponible en los DC. Para otros servidores o estaciones de trabajo se necesita descargar RSAT para Windows o instalar algún otro repositorio.

Comprobar e importar módulo
powershell
Get-Module -ListAvailable ActiveDirectory
Import-Module ActiveDirectory

User Enumeration

Enumerar todos los usuarios del dominio
Get-ADUser -Filter *
Enumerar usuario específico y propiedades
Get-ADUser -Identity <username> -Properties *
Get-ADUser -Identity <username> -Properties LastLogonDate,MemberOf,Title,Description,PwdLastSet
Filtrar enumeración por nombre
Get-ADUser -Filter "Name -like '*admin*'"

Group Enumeration

Enumerar todos los grupos del dominio
Get-ADGroup -Filter * | Select Name
Enumerar todos los miembros de un grupo específico
Get-ADGroupMember -Identity "<group-name>"

Computer Enumeration

Enumerar todos los ordenadores del dominio
Get-ADComputer -Filter * | Select Name, OperatingSystem

Password Policy

Enumerar política de contraseñas
Get-ADDefaultDomainPasswordPolicy

PowerView Module

User Enumeration

Importar módulo
Import-Module .\\PowerView.ps1
Enumerar usuarios del dominio
Get-DomainUser
Get-DomainUser *admin*
Get-DomainUser -AdminCount # privilegios de administrador

Group Enumeration

Enumerar grupos del dominio
Get-DomainGroup
Get-DomainGroup "*admin*"

Computer Enumeration

Enumerar ordenadores del dominio
Get-DomainComputer

Filtrar Resultados con Powershell

(get-domaingroup "*admin*").Count
get-domaingroup "*admin*" | Select-object -expandproperty name

Última actualización