Ferramentas de ataque ao Active Directory

Nos vários estágios de um ataque os invasores podem fazer o uso de diversas soluções a fim de comprometer o Active Directory. Neste artigo eu vou enumerar as principais e mais conhecidas ferramentas usadas em pentest.

PowerShell Empire https://github.com/EmpireProject/Empire – Framework (post-exploitation ) que inclui um agente Windows puro PowerShell2.0 e um agente Python 2.6 / 2.7 Linux / OS X puro.

Sysinternals – https://download.sysinternals.com/files/PSTools.zip Dezenas de ferramentas uteis, mas a numero 1 é a PSexec. Você pode exibir todo o diretório de ferramentas dinâmicas do Sysinternals em um navegador.https://live.sysinternals.com/

Rubeus https://github.com/GhostPack/Rubeus – Rubeus é um conjunto de ferramentas C# para interação e abusos de Kerberos brutos.

MimiKatz https://github.com/gentilkiwi/mimikatz Ferramenta criada em C para explorar e extrair senhas de texto simples, hash, código PIN e tíquetes Kerberos da memória. mimikatz também pode executar pass-the-hash, pass-the-ticket ou construir Golden tickets . 

Impacket – https://github.com/SecureAuthCorp/impacket é uma coleção de classes Python para trabalhar com protocolos de rede. O psexec.py é um dos muitos exemplos de scripts de teste de penetração super úteis que são distribuídos com o módulo assim como o secretsdump.py

BloodHound https://github.com/BloodHoundAD/BloodHound Ferramenta usada para visualizar ambientes do Active Directory e foi desenhada para encontrar relacionamentos dentro de um domínio do Active Directory (AD) para descobrir caminhos de ataque. BloodHound – Elevação de privilégio no Active Directory

PowerView https://github.com/PowerShellMafia/PowerSploit/ – Modulo do PowerSploit usado para auxiliar os testes de penetração durante todas as fases de uma avaliação. PowerView é uma série de funções que executam a enumeração e exploração de domínios de rede e Windows.

CrackMapExec https://github.com/Porchetta-Industries/CrackMapExec – Desde a enumeração de usuários logados e o rastreamento de compartilhamentos SMB até a execução de ataques no estilo psexec, injeção automática de Mimikatz/Shellcode/DLL na memória usando o Powershell, despejo do NTDS.dit e muito mais.

Metasploit https://github.com/rapid7/metasploit-framework – Solução mais usada para pentest em geral, mas com módulos que permitem explorar vulnerabilidade tanto dos controladores de domínio como quanto ao próprio domínio do Active Directory.

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*