🔫AD: Políticas de contraseñas
En esta sección abarcaré distintos tipos de enumeración de Políticas de Contraseñas.
Enumeración de la política de contraseñas - Desde Linux - Con credenciales
Como se indicó en la sección anterior, podemos extraer la política de contraseñas del dominio de varias maneras, dependiendo de cómo esté configurado el dominio y de si tenemos o no credenciales de dominio válidas. Con credenciales de dominio válidas, la política de contraseñas también se puede obtener de forma remota utilizando herramientas como CrackMapExec o rpcclient
.
Enumeración de la política de contraseñas - desde Linux - Sesiones SMB NULL
Sin credenciales, es posible que podamos obtener la política de contraseñas a través de una sesión SMB NULL o un enlace anónimo LDAP. La primera es a través de una sesión SMB NULL. Las sesiones SMB NULL permiten a un atacante no autenticado recuperar información del dominio, como una lista completa de usuarios, grupos, computadoras, atributos de cuentas de usuario y la política de contraseñas del dominio. Las configuraciones erróneas de la sesión SMB NULL a menudo son el resultado de la actualización de controladores de dominio heredados, lo que en última instancia trae consigo configuraciones inseguras, que existían de forma predeterminada en versiones anteriores de Windows Server.
Al crear un dominio en versiones anteriores de Windows Server, se concedía acceso anónimo a determinados recursos compartidos, lo que permitía la enumeración del dominio. Una sesión SMB NULL se puede enumerar fácilmente. Para la enumeración, podemos utilizar herramientas como enum4linux
, CrackMapExec
, rpcclient
, etc.
Podemos usar rpcclient para verificar un controlador de dominio para acceso a sesión SMB NULL.
Una vez conectados, podemos emitir un comando RPC cómo querydominfo
para obtener información sobre el dominio y confirmar el acceso a la sesión NULL.
Usando rpcclient
También podemos obtener la política de contraseñas. Podemos ver que la política de contraseñas es relativamente débil, permitiendo una contraseña mínima de 8 caracteres.
Obtención de la Política de Contraseñas usando rpcclient
enum4linux
Probemos esto usando enum4linux . enum4linux
es una herramienta construida alrededor del conjunto de herramientas Samba nmblookup
, net
, rpcclient
y smbclient
para enumerar hosts y dominios de Windows. Se puede encontrar preinstalado en muchas distribuciones de pruebas de penetración diferentes, incluido Parrot Security Linux. A continuación tenemos un resultado de ejemplo que muestra información que puede ser proporcionada por enum4linux
. A continuación se muestran algunas herramientas de enumeración comunes y los puertos que utilizan:
Ejecutando enum4linux
La herramienta enum4linux-ng es una evolución de enum4linux
en Python y tiene características adicionales como la capacidad de exportar datos como archivos YAML o JSON que luego pueden usarse para procesar más los datos o alimentarlos a otras herramientas. También admite salida en color, entre otras características.
enum4linux-ng
Enum4linux-ng nos proporcionó una salida un poco más clara y una salida JSON y YAML útil usando la opción -oA
.
Mostrando el contenido de ilfreight.json
Enumeración de Null Sessions - Desde Windows
Es menos común realizar este tipo de ataque de sesión nula desde Windows, pero podríamos usar el comando net use \\host\ipc$ "" /u:""
para establecer una sesión nula desde una máquina con Windows y confirmar si podemos realizar más ataques de este tipo.
Establecer una sesión nula desde Windows
También podemos usar una combinación de nombre de usuario y contraseña para intentar conectarnos. Veamos algunos errores comunes al intentar autenticarse:
Error: la cuenta está deshabilitada
Error: la contraseña es incorrecta
Error: La cuenta está bloqueada (Política de contraseñas)
Enumeración de la política de contraseñas - Desde Linux - LDAP Anonymous Bind
LDAP anonymous binds permite a atacantes no autenticados recuperar información del dominio, como una lista completa de usuarios, grupos, computadoras, atributos de cuentas de usuario y la política de contraseñas del dominio. Esta es una configuración heredada y, a partir de Windows Server 2003, sólo los usuarios autenticados pueden iniciar solicitudes LDAP. Todavía vemos esta configuración de vez en cuando, ya que es posible que un administrador haya necesitado configurar una aplicación en particular para permitir enlaces anónimos y haber otorgado más acceso del previsto, dando así a los usuarios no autenticados acceso a todos los objetos en AD.
Con un enlace anónimo de LDAP, podemos utilizar herramientas de enumeración específicas de LDAP, como windapsearch.py
, ldapsearch
, ad-ldapdomaindump.py
etc., para extraer la política de contraseñas. Con ldapsearch , puede resultar un poco engorroso pero factible. Un comando de ejemplo para obtener la política de contraseñas es el siguiente:
Usando ldapsearch
Aquí podemos ver la longitud mínima de la contraseña de 8, el umbral de bloqueo de 5 y la complejidad de la contraseña establecida ( pwdProperties
establecida en 1
).
Enumeración de la política de contraseñas - Desde Windows
Si podemos autenticarnos en el dominio desde un host de Windows, podemos usar archivos binarios integrados de Windows, como net.exe
para recuperar la política de contraseñas. También podemos utilizar diversas herramientas como PowerView
, CrackMapExec
portado a Windows, SharpMapExec
, SharpView
, etc.
El uso de comandos integrados es útil si llegamos a un sistema Windows y no podemos transferirle herramientas, o si el cliente nos coloca en un sistema Windows, pero no tenemos forma de instalar herramientas en él. Un ejemplo que utiliza el binario net.exe
integrado es:
Usando net.exe
Aquí podemos recoger la siguiente información:
Las contraseñas nunca caducan
(la antigüedad máxima de la contraseña se establece enUnlimited
)La longitud mínima de la contraseña es 8
, por lo que es probable que se utilicen contraseñas débiles.El umbral de bloqueo es 5
contraseñas incorrectasLas cuentas permanecen bloqueadas durante 30 minutos
Esta política de contraseñas es excelente para la pulverización de contraseñas. El mínimo de ocho caracteres significa que podemos probar contraseñas débiles comunes como Welcome1
. El umbral de bloqueo de 5 significa que podemos intentar 2-3 (para estar seguros) pulverizaciones cada 31 minutos sin el riesgo de bloquear ninguna cuenta. Si una cuenta ha sido bloqueada, se desbloqueará automáticamente (sin intervención manual de un administrador) después de 30 minutos, pero debemos evitar bloquear cuentas a toda costa.
PowerView también es bastante útil para esto:
Usando PowerView
PowerView nos dio el mismo resultado que nuestro comando net accounts
, solo que en un formato diferente, pero también reveló que la complejidad de la contraseña está habilitada ( PasswordComplexity=1
).
Al igual que con Linux, tenemos muchas herramientas a nuestra disposición para recuperar la política de contraseñas mientras estamos en un sistema Windows, ya sea nuestro sistema de ataque o un sistema proporcionado por el cliente. PowerView/SharpView siempre son buenas apuestas, al igual que CrackMapExec, SharpMapExec y otros. La elección de las herramientas depende del objetivo de la evaluación, las consideraciones de sigilo, cualquier antivirus o EDR implementado y otras posibles restricciones en el host de destino. Cubramos algunos ejemplos.
Análisis de la política de contraseñas
Ahora hemos eliminado la política de contraseñas de numerosas maneras. Repasemos la política para el dominio INLANEFREIGHT.LOCAL
pieza por pieza.
La longitud mínima de la contraseña es 8
(8 es muy común, pero hoy en día, vemos que cada vez más organizaciones imponen una contraseña de 10 a 14 caracteres, lo que puede eliminar algunas opciones de contraseña para nosotros, pero no mitiga por completo el vector de dispersión de contraseñas).El umbral de bloqueo de la cuenta es 5
(no es raro ver un umbral más bajo, como 3, o incluso ningún umbral de bloqueo establecido)La duración del bloqueo es de 30 minutos
(puede ser mayor o menor dependiendo de la organización), por lo que si accidentalmente bloqueamos (¡evitamos!) una cuenta, se desbloqueará después de que pase el período de 30 minutos.Las cuentas se desbloquean automáticamente
(en algunas organizaciones, un administrador debe desbloquear la cuenta manualmente). Nunca queremos bloquear cuentas mientras realizamos la pulverización de contraseñas, pero queremos especialmente evitar bloquear cuentas en una organización donde un administrador tendría que intervenir y desbloquear cientos (o miles) de cuentas manualmente o mediante script.La complejidad de la contraseña está habilitada
, lo que significa que un usuario debe elegir una contraseña con 3/4 de los siguientes: una letra mayúscula, una letra minúscula, un número, un carácter especial (Password1
oWelcome1
satisfaría el requisito de "complejidad" aquí, pero siguen siendo contraseñas claramente débiles). .
La política de contraseña predeterminada cuando se crea un nuevo dominio es la siguiente, y ha habido muchas organizaciones que nunca cambiaron esta política:
Caso práctico
Pregunta 1
¿Cuál es el valor minPwdLength
establecido en el dominio INLANEFREIGHT.LOCAL?
La longitud mínima de contraseña es: 8 caracteres
Próximos pasos
Ahora que tenemos la política de contraseñas a mano, necesitamos crear una lista de usuarios objetivo para realizar nuestro ataque de pulverización de contraseñas. Recuerde que a veces no podremos obtener la política de contraseñas si estamos realizando una pulverización externa de contraseñas (o si estamos en una evaluación interna y no podemos recuperar la política utilizando ninguno de los métodos que se muestran aquí).
En estos casos, DEBEMOS
extremar las precauciones para no bloquear cuentas. Siempre podemos preguntar a nuestro cliente su política de contraseñas si el objetivo es una evaluación lo más completa posible. Si solicitar la política no se ajusta a las expectativas de la evaluación o el cliente no quiere proporcionarla, debemos ejecutar uno, máximo dos, intentos de pulverización de contraseña (independientemente de si somos internos o externos) y esperar más de una hora entre intentos si realmente decidimos intentar dos.
Si bien la mayoría de las organizaciones tendrán un umbral de bloqueo de 5 intentos de contraseña incorrectos, una duración de bloqueo de 30 minutos y las cuentas se desbloquearán automáticamente, no siempre podemos contar con que esto sea normal. He visto muchas organizaciones con un umbral de bloqueo de 3, lo que requiere que un administrador intervenga y desbloquee las cuentas manualmente.
Última actualización