/ Command-line Tools

PowerShell tool ideal for deploying a vulnerable AD environment in an automated way

PowerShell tool ideal for deploying a vulnerable AD environment in an automated way

AD-AutomationLab

AD-AutomationLab is a PowerShell tool ideal for deploying a vulnerable AD environment in an automated way.

This tool covers the configuration of the following attacks:

  • Kerberoasting Attack
  • ASRepRoast Attack
  • SMB Relay
  • Abuse dnsAdmins
  • Golden Ticket Attack
  • Silver Ticket Attack
  • PassTheHash
  • PassTheTicket

Requisitos

Todas las pruebas han sido realizadas sobre un Windows Server 2016. En caso de usar otra versión hay que tener en cuenta que ciertos parámetros como -DomainMode o -ForestMode deben ser cambiados, pues de lo contrario pueden surgir inconvenientes.

Mi recomendación: Usa Windows Server 2016 para desplegar este script.

¿Cómo ejecuto la herramienta?

Tras importar el módulo, será posible a través del comando 'helpPanel', saber en todo momento qué pasos hay que ejecutar:

1

El primer paso, consistirá en ejecutar el comando domainServicesInstallation, el cual se encargará en primer lugar de cambiar el nombre del equipo y de desinstalar el Windows Defender en caso de detectarlo.

Tras ejecutar este comando, comenzará la instalación de los servicios de dominio, incluyendo algunos módulos y utilidades como RSAT-ADDS, ServerManager y ADDSDeployment:

2

Una vez terminado, el Windows Defender será desinstalado y el nombre de equipo habrá sido cambiado, siendo necesario un reinicio del equipo (se hace de forma automática):

3

Este debería ser el último mensaje que se tendría que ver:

4

Tras aplicar el reinicio, se deberá ejecutar nuevamente el comando domainServicesInstallation, pues en este caso, no se detectará el Windows Defender instalado y se procederá a la configuración del dominio en el servidor:

5

En este punto, deberemos introducir la contraseña deseada para el usuario Administrador del dominio, las cuales estaremos utilizando en el siguiente reinicio del sistema.

Una vez introducidas las contraseñas, deberemos ver algo como esto:

6

Lo que sale en amarillo no son más que advertencias, por lo que por el momento no nos preocuparemos.

Después de unos minutos, deberemos ver este último mensaje:

7

Por lo que se reiniciará el equipo. Es posible que tras el reinicio haya que esperar unos minutos, pues se realizarán una serie de configuraciones sobre el servidor para que actúe como dominio.

El próximo inicio de sesión, se hará como usuario Administrador del dominio, siendo necesario introducir la contraseña previamente definida para dicho usuario:

8

Ya casi terminando, volvemos a importar el módulo y haremos uso de la función createUsers para crear los usuarios en el AD:

9

Por último, ejecutamos el comando createAll para configurar todos los ataques descritos:

10

En este punto, ya deberíamos poder ejecutar todos los ataques vistos en la saga de 'Pentesting en entornos AD' disponible en mi canal de YouTube.

Cabe decir que en este caso, no estamos conectado ninguna máquina al dominio. En los vídeos de mi canal, conectamos 2 máquinas de usuario/empleado al DC para de esta forma tras desplegar el ataque del SMB Relay, ser capaces de interceptar los Hashes NTLM de los usuarios vgarcia y mvazquez.

Importante recordar que para que este ataque en concreto sea posible, es necesario en el equipo 'Marcelo-PC', hacer al usuario 'vgarcia' usuario administrador local del equipo 'Marcelo-PC' o viceversa, es decir, al usuario 'mvazquez' hacerlo miembro del grupo administradores locales del equipo 'Victor-PC'. De esta forma, el Relaying dará un SUCCESS pudiendo así interceptar lo que nos interesa, pudiendo derivando el ataque a ejecución remota de comandos.

GitHub

Comments