Enumeración desde Windows en Active Directory

La idea principal del texto es mostrar cómo enumerar Active Directory desde un host Windows cuando ya tienes credenciales válidas. Se presentan herramientas como:

El objetivo es descubrir configuraciones, permisos, trusts, shares y datos sensibles que puedan ayudarte a moverte lateralmente o escalar privilegios, o simplemente generar findings útiles para un informe.


🔹 ActiveDirectory PowerShell Module

PowerShell trae un módulo con 147 cmdlets para manejar AD.
Primero se carga con:

Import-Module ActiveDirectory

Cosas útiles que se pueden hacer:

✔ Obtener información del dominio:

Get-ADDomain

Devuelve SID del dominio, niveles funcionales, child domains, DCs, etc.

✔ Enumerar cuentas con SPN (para Kerberoasting)

Get-ADUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName

✔ Ver trusts entre dominios:

Get-ADTrust -Filter *

✔ Enumerar grupos:

Get-ADGroup -Filter *

✔ Y ver miembros de un grupo:

Get-ADGroupMember -Identity "Backup Operators"

Esto puede revelar grupos peligrosos, como Backup Operators, Domain Admins, etc.


🔹 PowerView

Es una herramienta PowerShell para enumeración avanzada de AD.

Incluye comandos como:

Ejemplos:

✔ Info de un usuario:

Get-DomainUser -Identity mmorgan -Domain inlanefreight.local

✔ Miembros de Domain Admins (recursivo):

Get-DomainGroupMember -Identity "Domain Admins" -Recurse

✔ Comprobar si eres admin local:

Test-AdminAccess -ComputerName ACADEMY-EA-MS01

✔ Buscar cuentas con SPN (Kerberoasting):

Get-DomainUser -SPN

🔹 SharpView

Es una versión en C#/.NET de PowerView (útil cuando PowerShell está restringido).

Ejemplo:

.\SharpView.exe Get-DomainUser -Identity forend

Devuelve lo mismo que PowerView pero sin depender de PowerShell.


🔹 Shares y búsqueda de datos sensibles

Los shares suelen contener información delicada.
Puedes usar PowerView, comandos manuales o…


🔹 Snaffler

Herramienta para buscar automáticamente contraseñas, llaves, archivos sensibles en todos los shares accesibles.

Ejemplo:

Snaffler.exe -d inlanefreight.local -s -o snaffler.log -v data

Snaffler:

La salida muestra archivos marcados como:

Se encuentra un fichero de configuracion, usuario y contraseña

🔥 BloodHound & SharpHound – Enumeración AD Avanzada

BloodHound es una herramienta que identifica rutas de ataque dentro de un dominio analizando relaciones entre objetos.

🧠 Ideal para:

  • Descubrir privilegios ocultos

  • Visualizar rutas hacia Domain Admin

  • Analizar trusts, ACLs, GPOs

  • Crear queries Cypher avanzadas


🏹 Uso de SharpHound (Recolector)

Debe ejecutarse desde:

Ver ayuda:

.\SharpHound.exe --help

Parámetros comunes:

Flag Descripción
-c Métodos de recolección
-d Especificar dominio
-s Enumeración del forest
--stealth Recolección sigilosa
--computerfile Lista de hosts

▶️ Ejecución completa

.\SharpHound.exe -c All --zipfilename ILFREIGHT

Pasted image 20251117184258.png
Esto genera un .zip con toda la info del dominio.


📤 Importar datos a BloodHound

En MS01:

bloodhound

Si pide creds:

neo4j : HTB_@cademy_stdnt!

Luego:

  1. Click Upload Data

  2. Selecciona el ZIP

  3. Esperar 100%

{B34B5D1F-7BCA-41F0-B6F8-7EF5808F32EB}.png


🔎 Exploración inicial

Buscar:

domain:

Seleccionar INLANEFREIGHT.LOCAL

Verás:


🧪 Queries importantes

🖥 Find Computers with Unsupported OS

Encuentra Windows 7, Server 2008 y otros sistemas legacy.

Son máquinas vulnerables a RCE antiguas (como MS08-067).

Por ejemplo Listar kerboroastable usuarios
{0622DB0F-6733-493E-A6F4-370A184B73D3}.png