Enumeración Inicial del Dominio – Inlanefreight

Contexto

Estamos al inicio de nuestra prueba de penetración enfocada en Active Directory contra Inlanefreight.
Hemos realizado una recopilación de información básica y tenemos una idea de lo que esperar del cliente según los documentos de alcance.


⚙️ Preparación

Para esta primera fase de la prueba, empezamos desde un host de ataque Linux ubicado dentro de la red del cliente. Esta es una forma común que un cliente elige para realizar pruebas internas. Algunos ejemplos de configuraciones típicas incluyen:

El cliente puede elegir un enfoque grey box (con IPs/CIDRs conocidas) o black box (sin información). También pueden seleccionar pruebas evasivas, no evasivas o híbridas, y decidir si empezamos sin credenciales o con una cuenta estándar de dominio.


🔹 Enfoque del Cliente

Inlanefreight ha elegido:


🎯 Tareas de la Fase Inicial

  1. Enumerar la red interna: hosts, servicios críticos y posibles vías de acceso.

  2. Identificar usuarios, hosts y vulnerabilidades usando técnicas activas y pasivas.

  3. Documentar todos los hallazgos para uso posterior.

Tip

Empezaremos desde un host Linux sin credenciales de dominio. Esto simula un escenario realista desde el punto de vista de un atacante interno o físico.


📌 Puntos de Datos Clave

Punto de Datos Descripción
Usuarios AD Enumerar cuentas válidas para ataques de password spraying.
Equipos unidos al AD Controladores de dominio, servidores de archivos, SQL, web, Exchange, etc.
Servicios Clave Kerberos, NetBIOS, LDAP, DNS
Hosts y Servicios Vulnerables Objetivos fáciles para obtener un foothold rápido

🧩 Tácticas


🖥️ Identificación de Hosts

Escucha Pasiva

Tip

Guardar capturas .pcap permite revisarlas posteriormente y documentar hallazgos.

Escucha Activa

Comprobación de Hosts Activos

fping -asgq 172.16.5.0/23

Resultado:
{A9146920-3FB6-4E66-B2D4-6479B16D67E0}.png


🔍 Escaneo con Nmap

sudo nmap -v -A -iL hosts.txt -oN /home/htb-student/Documents/host-enum

1️⃣ Controlador de Dominio – inlanefreight.local (172.16.5.5)

Servicios detectados:

Información clave:

NetBIOS/LDAP:


2️⃣ Servidor de Archivos/SQL – 172.16.5.130

Servicios detectados:

Información clave:


3️⃣ Servidor Linux/XRDP – 172.16.5.225

Servicios detectados:

Información clave:


🧑‍💻 Identificación de Usuarios

Kerbrute – Enumeración de Usuarios AD

git clone https://github.com/ropnop/kerbrute.git
  1. Compilar:
cd kerbrute
sudo make all
  1. Mover el binario al PATH:
sudo mv kerbrute_linux_amd64 /usr/local/bin/kerbrute
  1. Enumerar usuarios:
kerbrute userenum -d INLANEFREIGHT.LOCAL --dc 172.16.5.5 jsmith.txt -o valid_ad_users


⚠️ Identificación de Vulnerabilidades Potenciales

Note

Obtener acceso SYSTEM o de usuario de dominio permite enumerar AD, realizar Kerberoasting, ASREPRoasting, SMB relay, token impersonation y ataques ACL.


🏁 Próximos Pasos