Enumeración manual
Dominio
Obtener dominio actual
PowerView
AD Module
CMD
ADSI
Obtener objeto de otro dominio
PowerView
AD Module
Obtener SID del dominio actual
PowerView
AD Module
Obtener todos los dominios
PowerView
AD Module
CMD
Obtener relación de confianza del dominio
PowerView
AD Module
Política del dominio
Obtener la política del dominio actual
PowerView
Obtener la política de otro dominio
PowerView
Controladores de dominio
Obtener controladores de dominio del dominio actual
PowerView
AD Module
CMD
Obtener controladores de dominio del otro dominio
PowerView
AD Module
ADSI
Usuarios
Obtener una lista de usuarios del dominio actual
PowerView
AD Module
Net
ADSI
Obtener información/propiedades de un usuario
PowerView
AD Module
Net
ADSI
Obtener grupos a los que pertenece un usuario
ADSI
Obtener usuarios dentro del grupo de administradores del dominio
ADSI
Obtener los usuarios no administradores con permisos de edición de GPOs
Obtener usuarios dentro del grupo administradores
Obtener los usuarios privilegiados que no se encuentran en el grupo de usuarios protegidos
Obtiene los usuarios miembros de grupos privilegiados.
Compara contra los miembros del grupo
Protected Users.Consulta el atributo
adminCountde cada usuario.Agrega columnas:
Si pertenece o no a
Protected Users.El valor de
adminCount.Si es considerado vulnerable (por no estar en
Protected Userso por no teneradminCount = 1).
Incluye la fecha en el nombre del CSV para trazabilidad.
Grupos
Obtener todos los grupos del dominio
PowerView
Net
ADSI
Obtener propiedades de un grupo
AD Module
Net
Obtener miembros de un grupo
AD Module
Obtener grupos a los que pertenece un grupo
AD Module
Obtener todos los miembros de todos los grupos de forma recursiva
Obtener todos los miembros de todos los grupos (lista txt) de forma recursiva
Input: Lista de grupos en un fichero txt (ej: group_list.txt)
Ejecución del script:
Output: Fichero CSV con la lista de grupos y miembros.

Obtener los miembros recursivos del grupo "Domain Admins"
Obtener todos los grupos con "admin" y sus miembros (si los hay)
Equipos / Servidores
Obtener equipos/servidores
PowerView
ADSI
Unidades organizativas
Obtener unidades organizativas
PowerView
Obtener todos los equipos asociados a una unidad organizativa
PowerView
Obtener GPLink asociada a una unidad organizativa
PowerView
El siguiente comando une los dos anteriores en uno:
Política de contraseñas
Net
ACL (Listas de control de acceso)
Obtener las ACLs
GUI con Out-GridView:

PowerShell:
PowerView
Obtener los ACLs de un objeto, por ejemplo, "Administrator"
Obtener las ACLs de SYSVOL
Lo mismo, pero recursivo:
Obtener ACLs que podrían ser interesantes
PowerView
GPO
Se enumera información sobre las políticas de grupo e información de la configuración del usuario. Como los grupos de seguridad a los que pertenece, versión del sistema operativo, nombre de dominio, etc.
PowerView
CMD
Objetos AD
Obtener todos los objetos que hayan cambiado tras una determinada fecha
AD Module
Enumerar cuentas que cuenten con un badPwdCount > 0
Esto es útil para enumerar las cuentas que ya cuenten con intentos de contraseñas fallidas. ¿Y por qué es interesante este dato? Porque antes de hacer un ataque de password spraying, se pueden omitir estas cuentas de la prueba para evitar bloquearlas:
AD Module
Sesiones activas
Enumerar todas las sesiones usando el fichero CSV de equipos listado en el script anterior:
Enumerar las sesiones de todas las máquinas remotas
Invoke-SessionHunter
https://github.com/Leo4j/Invoke-SessionHunter
Si se quiere realizar lo mismo, pero contra una lista de hosts en concreto:
Ejemplo de acceso remoto:
Otras vías de Misc
PowerView
Acceso remoto:
Campertas compartidas / Shares
PowerHuntShares
Es una herramienta en PowerShell desarrollada por NetSPI que permite descubrir y analizar potenciales vulnerabilidades en carpetas compartidas vía SMB en entornos Active Directory.
Su objetivo es facilitar la identificación de permisos excesivos, shares de alto riesgo y potenciales vectores de ataque a través de un análisis automatizado con generación de informes en HTML y CSV.
Se puede contar con una lista de hosts objetivo ya predefinida o que sea necesario enumerar.
Por ejemplo, se pueden enumerar los equipos en AD con el siguiente comando de PowerView y crear un txt con la lista para usarla posteriormente como lista de hosts objetivo en adelante:
Luego, podemos usar la herramienta para crear un reporte con los resultados de las pruebas que se realicen:
Al finalizar se creará una carpeta con un fichero html que contendrá el resumen de resultados.

Con credenciales:
Desde una máquina fuera del dominio:
Registros a CSV
Última actualización
¿Te fue útil?