
Hice pruebas de penetración usando
PowerView y lo usé para recuperar información de usuario de Active Directory (en lo sucesivo, AD). En ese momento, me concentré en recopilar información sobre la membresía en grupos de seguridad, y luego usé esta información para navegar por la red. En cualquier caso, AD contiene datos confidenciales sobre los empleados, algunos de ellos realmente no deberían ser accesibles para todos en la organización. De hecho, en los sistemas de archivos de Windows hay un
problema equivalente para
Todos , que también puede ser explotado por atacantes internos y externos.
Pero antes de hablar sobre problemas de privacidad y cómo solucionarlos, echemos un vistazo a los datos almacenados en AD.
Active Directory es Facebook corporativo
Pero en este caso, ¡ya te has hecho amigo de todos! Es posible que no descubra las películas, libros y restaurantes favoritos de sus colegas, pero AD contiene contactos confidenciales.
datos y otros campos que pueden ser utilizados por piratas informáticos e incluso expertos internos sin habilidades técnicas especiales.
Los administradores del sistema, por supuesto, están familiarizados con la siguiente captura de pantalla. Esta es la interfaz de Usuarios y equipos de Active Directory (ADUC), donde instalan y editan la información del usuario y asignan usuarios a los grupos apropiados.

AD contiene campos con el nombre del empleado, dirección y número de teléfono, por lo que parece un directorio telefónico. ¡Pero hay mucho más! Otras pestañas también tienen una dirección de correo electrónico y una dirección web, un supervisor inmediato y notas.
¿Todos los miembros de la organización deberían ver esta información, especialmente en la era
OSINT , cuando cada parte nueva facilita aún más la búsqueda de información adicional?
Por supuesto que no! El problema se exacerba cuando los datos de la alta gerencia están disponibles para todos los empleados.
PowerView para todos
Aquí es donde entra en juego PowerView. Proporciona una interfaz de PowerShell muy conveniente para las funciones subyacentes (y confusas) de Win32 que acceden a AD. En resumen:
esto hace que obtener campos AD sea tan fácil como ingresar un cmdlet muy corto.
Tomemos un ejemplo de recopilación de información sobre un empleado de Cruella Deville, quien es uno de los líderes de la empresa. Para hacer esto, use el cmdlet PowerView get-NetUser:

La instalación de PowerView no es un problema grave;
compruébelo usted mismo en la página de
github . Y lo que es más importante, no necesita privilegios elevados para ejecutar muchos comandos de PowerView, como get-NetUser. Por lo tanto, un empleado motivado, pero no muy experto en tecnología, puede comenzar a hurgar en AD sin mucho esfuerzo.
De la captura de pantalla anterior, se puede ver que la información privilegiada puede aprender rápidamente mucho sobre Cruella. ¿Notó también que el campo "información" muestra información sobre los hábitos personales y la contraseña del usuario?
Esta no es una probabilidad teórica. De los
diálogos con otros pentesters, aprendí que escanean AD para buscar contraseñas sin cifrar, y a menudo estos intentos, desafortunadamente, son exitosos. Saben que las empresas no se preocupan por la información en AD, y generalmente no saben sobre el siguiente tema: los permisos en AD.
Active Directory tiene sus propias ACL
La interfaz de usuarios y equipos de AD le permite establecer permisos para objetos de AD. Hay ACL en AD, y los administradores pueden asignar o denegar el acceso a través de ellas. Debe hacer clic en "Avanzado" en el menú Ver de ADUC y luego, cuando abra el usuario, verá la pestaña "Seguridad" en la que configura la ACL.
En mi secuencia de comandos con Cruella, no quería que todos los usuarios autenticados pudieran ver su información personal, así que les denegué el acceso de lectura:

Y ahora un usuario normal verá esto si intenta Get-NetUser en PowerView:

Logré ocultar información útil a sabiendas de miradas indiscretas. Para mantenerlo accesible a los usuarios relevantes, creé otra ACL para permitir que los miembros VIP (Cruella y otros colegas de alto nivel) accedan a estos datos confidenciales. En otras palabras, implementé permisos de AD basados en el modelo a seguir, lo que hizo que los datos confidenciales fueran inaccesibles para la mayoría de los empleados, incluidos los de adentro.
Sin embargo, puede hacer que la pertenencia a grupos sea invisible para los usuarios configurando la ACL apropiada para el objeto de grupo en AD. Esto ayudará en términos de privacidad y seguridad.
En mi
serie de pentests épicos, mostré cómo puedes navegar por el sistema explorando las membresías de grupos usando PowerViews Get-NetGroupMember. En mi caso, restringí el acceso de lectura a la membresía en un grupo en particular. Verá el resultado del comando antes y después de los cambios:

Logré ocultar la membresía de Cruella y Monty Burns en el grupo VIP, lo que complicó la exploración de la infraestructura por piratas informáticos y expertos.
Esta publicación tenía la intención de motivarte a estudiar los campos más de cerca.
AD y permisos relacionados. AD es un gran recurso, pero piense cómo lo haría
quería compartir información confidencial y datos personales, especialmente
cuando se trata de las primeras personas de su organización.