Hacking kali linux certipy-ad

 

 https://www.onlinetis.com

Hacking kali linux certipy-ad

Certipy es una herramienta de código abierto extremadamente potente, escrita en Python, diseñada para enumerar y explotar fallas en los Servicios de Certificados de Active Directory (AD CS). Es la herramienta estándar en Kali Linux para realizar ataques de escalada de privilegios basados en certificados.

Aquí tienes una guía esencial sobre cómo usarla en español.


1. Instalación en Kali Linux

Aunque suele venir en los repositorios o puedes usarla vía pip, la forma más común de instalarla es:

Bash
sudo pip3 install certipy-ad

2. Metodología de Ataque (Pasos principales)

El flujo de trabajo con Certipy generalmente sigue tres fases: Enumeración, Explotación y Obtención del Hash.

A. Enumeración (Encontrar vulnerabilidades)

El primer paso es escanear el dominio para encontrar plantillas de certificados mal configuradas (como las famosas ESC1, ESC2, etc.).

Bash
certipy find -u 'usuario' -p 'contraseña' -dc-ip 10.10.10.10 -target-ip 10.10.10.10 -stdout
  • -stdout: Muestra los resultados en pantalla (también genera archivos .zip, .json y .txt con los hallazgos).

  • Busca: Certipy marcará como "Vulnerable: True" aquellas plantillas que permitan escalada de privilegios.

B. Explotación (Solicitar el certificado)

Si encuentras una plantilla vulnerable (por ejemplo, ESC1, que permite especificar un nombre alternativo de sujeto o SAN), puedes solicitar un certificado pretendiendo ser el Administrador.

Bash
certipy req -u 'usuario' -p 'contraseña' -target 10.10.10.10 -ca 'Nombre-de-la-CA' -template 'NombrePlantillaVulnerable' -upn administrator@dominio.local
  • Esto te generará un archivo .pfx (el certificado privado).

C. Autenticación (Obtener el Hash NT)

Una vez que tienes el archivo .pfx, puedes usarlo para autenticarte contra el KDC (Key Distribution Center) y obtener el hash del usuario objetivo.

Bash
certipy auth -pfx administrator.pfx -dc-ip 10.10.10.10
  • Resultado: Obtendrás el Hash NT del Administrador, el cual puedes usar para un ataque de Pass-the-Hash con herramientas como evil-winrm o impacket-psexec.


3. Vulnerabilidades comunes que detecta

VulnerabilidadDescripción Corta
ESC1El usuario puede solicitar un certificado para cualquier otro usuario (incluyendo Admins).
ESC3Uso de certificados de "Agente de Inscripción" para solicitar certificados en nombre de otros.
ESC4Permisos de escritura sobre la propia plantilla, permitiendo que el atacante la haga vulnerable a propósito.
ESC8Relé de NTLM hacia las páginas HTTP de inscripción de certificados (AD CS Web Enrollment).

Consejos Útiles

  • Sincronización de hora: Kerberos es muy estricto con el tiempo. Asegúrate de que tu reloj en Kali esté sincronizado con el DC: sudo ntpdate 10.10.10.10.

  • DNS: A veces es necesario añadir el nombre del dominio y de la CA a tu archivo /etc/hosts.

     

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux