This page looks best with JavaScript enabled

UPDATE: LazyPAD Pentesting de un Active Directory

 ·   ·   3 min read  ·  Autor - Snifer

Esta entrada quisiera pedir tu ayuda sobre como desearías que vaya el script que estoy realizando, te hablo de LazyPAD.sh.

Ya que me encuentro trabajando regularmente en él, mientras voy sacando algo de tiempo, puesto que como viste el blog tuvo un parón, y como lo mencione por Twitter estoy con algunos pendientes personales, por lo que no sé si me del tiempo para hacer las entradas diarias por un periodo de tiempo considerable quizás llegue a realizarlo, pero mismo realizando diferentes cambios y mejoras entre ellas son las siguientes:

  • Fichero de configuración con parámetros y variables.
  • Cambio de idioma Español e Inglés por ahora.
  • Se tienen todo por medio de variables lo cual hará más fácil cambiar alguna descripción o adicionarla.
  • Inicio de implementación de ataque al Active Directory y Password Cracking para asreproast y kerberoasting.

Ando pensando adicionar por ejemplo algunas otras utilidades como Plumhound, pregunte la anterior semana sobre si preferían Hashcat o John The Ripper que son las herramientas más utilizadas para realizar procesos de Password Cracking, sobre este punto tengo que ver la opción de que solo con configurar un parámetro se defina cuál de los dos utilizar.

Como lo dije en su momento la idea del script es automatizar el proceso de pentesting en un active directory principalmente sobre las tareas iterativas, y siempre necesitara de la intervención humana para identificar y validar los hallazgos que se obtengan.

Fichero de configuración config.cfg

Se creó el fichero config.cfg el cual cuenta con las variables de configuración y color que usaremos en el script.

Módulo de reporte - Bloodhound

Uno de los cambios principales fue para la generación de reporte no necesitamos enviar ningún parámetro adicional, esto es debido a que ahora contamos con dos variables específicas.

1
2
3
# Bloodhound
bh_user=neo4j
bh_password=exegol4thewin

Estos dos parametros corresponden a NEO4J para identificar el PATH con bloodhound-quickwin

Directorios

Respecto a los directorios de salida estarán ubicados en estos parametros, como veran solo estamos con uno.

1
2
# Directories
workspace='LazyADEnum'

Password Cracking

Para el proceso de Password Cracking deberas de configurar las reglas y el diccionario que utilizaras para el proceso inicialmente tendremos solo 1 de cada uno.

1
2
3
# Password Cracking
rules=
wordlist=

Cambio de idioma.

Estuve trabajando estos días en adicionar soporte de lenguaje tanto en castellano como en ingles esto a través de ficheros de configuración los cuales estarán disponibles por medio de variables.

Esta implementación fue realizada después de andar pensando bastante en como debería de realizarlo, la solución fue tener variables referenciadas en el fichero config.cfg para ello cambiamos En por Es o viceversa.

1
2
# Lazy Pentesting Active Directory
tool_language=utils/En

Incluso en el mismo script tiene la funcionalidad implementada por si deseas hacer el cambio de idioma, este cambio de idioma esta realizado con un sed sobre las variables mencionadas anteriormente.

asciicast

Vale aclarar que aun tenemos algunas funcionalidades como el reporte que aun no estan configurados con el cambio de idioma.

Simplificando herramientas

Estuve considerando restringir el uso de herramientas en el script, es decir evitar el uso de multiples herramientas, por ejemplo para realizar kerberoasting decidi hacerlo todo con Crackmpaexec enumerar usuarios y verificar politicas del dominio tambien con la herramienta.

Si consideran cambiar alguna herramienta, adicionar o mejorar el mismo script no duden en hacerlo saber por medio de Telegram por Twitter pero de ser posible como siempre por Github para tener el histórico de problemas o sugerencias.

Todos estos cambios se encuentran disponibles en la rama DEV.

Regards,
Snifer

Share on
Support the author with

Avatar
WRITTEN BY
Snifer
Creador del proyecto Snifer@L4b's, Consultor en Seguridad Informática.