Extrayendo NTDS.dit

Extrayendo NTDS

Extrayendo NTDS – En Seguridad-Ofensiva, siempre estamos recordando a nuestros clientes que el archivo más importante de un sistema de dominio es llamado NTDS.dit y que está localizado en todos los contralores de dominio. Nos llama la atención que muchas veces no se tenga conocimiento del nombre de este archivo y de su localización.

Para los amigos de Seguridad-Ofensiva que deseen recordar la importancia del archivo NTDS.dit, aquí los detalles:

El archivo NTDS.dit es una base de datos que almacena datos de Active Directory, incluida información sobre objetos de usuario, grupos y pertenencia a grupos. Incluye los NTLM hashes de las contraseñas para todos los usuarios y computadores.

Al extraer estos hashes, es posible utilizar herramientas como Mimikatz para realizar ataques de paso de hash o herramientas como Hashcat para descifrar estas contraseñas. La extracción y el descifrado de estas contraseñas se pueden realizar sin conexión, por lo que serán indetectables. Una vez que un atacante ha extraído estos hashes, puede actuar como cualquier usuario en el dominio, incluidos los administradores de dominio.

Extrayendo NTDS – Anatomia de un ataque interno

¿Cómo Seguridad-Ofensiva puede ayudarme a mantener mi dominio libre de vulnerabilidades internas?

En Seguridad-Ofensiva hemos prestado atención a la situación real de los dominios. Entendemos que muchas veces los administradores de dominio no tienen tiempo para dedicarse al estudio y la búsqueda de vulnerabilidades tan peligrosas como esta porque están ocupados dando soporte a los empleados, creando nuevos usuarios o reemplazando computadores. Si ese es el caso de su departamento de tecnología, lo invitamos a que nos contacte para que de esa forma podamos contarle de nuestros procedimientos NO INVASIVOS. Nuestra intención es darle una solución real a las vulnerabilidades internas a las cuales los antivirus no pueden identificar. Sírvase contactarnos a [email protected]

Si desea conocer más de nuestros servicios especializados en la prevención de vulnerabilidades en redes internas lo invitamos a visitar: https://seguridad-ofensiva.com/pruebas-de-penetracion-internas

Estamos aquí para evaluar e incrementar la seguridad de su entorno tecnológico.

SOLUCIÓN Y PREVENCIÓN

https://seguridad-ofensiva.com/nuestras-soluciones-y-servicios.php

OTROS ATAQUES INTERNOS:

EX-FILTRACIÓN DE INFORMACIÓN

Movimiento Lateral en Dominio

¿Pensaste que tu dominio estaba seguro con una Delegación Restringida asignada a un usuario? De Usuario Regular A Acceso de Administrador En Servidor SQL En 5 Minutos.

Credenciales en SYSVOL – De Usuario Regular A Administrador De Dominio En 5 Minutos

Cuidado con “No Pedir La Autenticación Kerberos Previa” – Configuraciones No Seguras En Los Controladores De Dominio Son Vulnerabilidades Criticas.

GRUPO DnsAdmins PERMITE LA DOMINACIÓN TOTAL DEL DOMINIO – De DnsAdmin A Administrador De Dominio En 5 Minutos.

DELEGACIÓN NO RESTRICTIVA – De Usuario Regular A Administrador De Dominio En 5 Minutos.

PERMISOS ACLs DESCONFIGURADOS – De Usuario Regular A Administrador De Dominio En 5 Minutos.

ADMINCOUNT=1 – De Usuario Regular A Administrador De Dominio CON PERSISTENCIA En 5 Minutos.

KERBEROASTING – De Usuario Regular A Administrador De Dominio En 5 Minutos.

LO INVITAMOS A QUE VISITEN NUESTRO CANAL DE YouTube:

Seguridad-Ofensiva | Canal en YouTube

Leave a Reply

Your email address will not be published. Required fields are marked *