Nos vários estágios de um ataque os invasores podem fazer o uso de diversas soluções a fim de comprometer o Active Directory. Neste artigo eu vou enumerar as principais e mais conhecidas ferramentas usadas em pentest.
PowerShell Empire https://github.com/EmpireProject/Empire – Framework (post-exploitation ) que inclui um agente Windows puro PowerShell2.0 e um agente Python 2.6 / 2.7 Linux / OS X puro.
Sysinternals – https://download.sysinternals.com/files/PSTools.zip Dezenas de ferramentas uteis, mas a numero 1 é a PSexec. Você pode exibir todo o diretório de ferramentas dinâmicas do Sysinternals em um navegador.https://live.sysinternals.com/
Rubeus – https://github.com/GhostPack/Rubeus – Rubeus é um conjunto de ferramentas C# para interação e abusos de Kerberos brutos.
MimiKatz – https://github.com/gentilkiwi/mimikatz Ferramenta criada em C para explorar e extrair senhas de texto simples, hash, código PIN e tíquetes Kerberos da memória. mimikatz também pode executar pass-the-hash, pass-the-ticket ou construir Golden tickets .
Impacket – https://github.com/SecureAuthCorp/impacket é uma coleção de classes Python para trabalhar com protocolos de rede. O psexec.py é um dos muitos exemplos de scripts de teste de penetração super úteis que são distribuídos com o módulo assim como o secretsdump.py
BloodHound – https://github.com/BloodHoundAD/BloodHound – Ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. BloodHound – Elevação de privilégio no Active Directory
PowerView – https://github.com/PowerShellMafia/PowerSploit/ – Modulo do PowerSploit usado para auxiliar os testes de penetração durante todas as fases de uma avaliação. PowerView é uma série de funções que executam a enumeração e exploração de domínios de rede e Windows.
CrackMapExec – https://github.com/Porchetta-Industries/CrackMapExec – Desde a enumeração de usuários logados e o rastreamento de compartilhamentos SMB até a execução de ataques no estilo psexec, injeção automática de Mimikatz/Shellcode/DLL na memória usando o Powershell, despejo do NTDS.dit e muito mais.
Metasploit – https://github.com/rapid7/metasploit-framework – Solução mais usada para pentest em geral, mas com módulos que permitem explorar vulnerabilidade tanto dos controladores de domínio como quanto ao próprio domínio do Active Directory.
Seja o primeiro a comentar