2. @mvelazco
Security Geek
Red team -> blue team ( FS, NYC )
NSM, IR, VM, AS, TI, AT
Python – Powershell
Algunas certs
CEH,CEI,Sec+,ECSA,CPTE
19. AD DS es un directorio basado en X.500
y accessible a traves de LDAP
TCP 389, TCP 3268 (ldap over SSL )
apt-get install ldap-utils
Enumeracion LDAP
21. Interfaces para acceder a las funciones
de ADS
Automatizacion de tareas comunes:
nuevo usuario, grupos, permisos, etc
http://msdn.microsoft.com/en-
us/library/aa772170%28v=vs.85%29.aspx
Active Directory Service Interfaces
32. Windows Management Instrumentation
Interfaz que implementa clases para
consultar informacion al SO
Hardware, Software, Sistema Operativo
Habilitado por defecto a partir de W2K
RPC ( TCP 135 )
41. Smbexec – DerbyCon 2013
Utliza msf para generar payloads
Carga el payload en la victima utilizando
un cliente SAMBA
Ejecuta el payload usando Winexe
Lluvia de shells!
52. Group Policy
GP permite gestionar configuraciones
para usuarios y computadoras
miembros de un Dominio
GPO -> Grupo de configuraciones
XML en SYSVOL, todos los DCs
60. NTDS.DIT
La BD de AD es ntds.dit
%SystemRoot%NTDSNtds.dit
%SystemRoot%System32Ntds.dit
Usuarios, computadoras, OU’s, hashes
Extensible Storage Engine ( ESE )
62. PEK ( Password Encryption Key ). Misma
llave para el dominio, guardada en
NTDIS.DIT ( cifrada con BOOTKEY )
Password hashes estan protegidos por
3 capas de cifrado ( PEK, RC4, DES )
NTDS.DIT
63. PEK ( Password Encryption Key ). Misma
llave para el dominio, guardada en
NTDIS.DIT ( cifrada con BOOTKEY )
Password hashes estan protegidos por
3 capas de cifrado ( PEK, RC4, DES )
NTDS.DIT
64. NTDS.dit & SYSTEM ( locked by the OS )
Libesedb
https://code.google.com/p/libesedb/
NtdsExtract
http://www.ntdsxtract.com/
NTDS.DIT For Fun & Profit