Laboratorio Vulnerable de Active Directory (VULN-HE.LAB) con Packer
Este proxecto automatiza con Packer e PowerShell a creación dun Controlador de Dominio (Windows Server 2019) intencionadamente vulnerable. O obxectivo é despregar rapidamente un contorno para practicar técnicas de Red Team e Pentesting.
Idioma do Sistema: Español (es-ES)
Aviso Legal e de Seguridade
NON EXPOÑAS ESTA MÁQUINA A INTERNET.
Este sistema ten o firewall desactivado, antivirus desactivado, protocolos inseguros habilitados e contrasinais débiles. Úsaa unicamente nunha rede illada (Host-Only / NAT Network illada).
O autor do presente documento declina calquera responsabilidade asociada ao uso incorrecto e/ou malicioso que puidese realizarse coa información exposta no mesmo. Por tanto, non se fai responsable en ningún caso, nin pode ser considerado legalmente responsable en ningún caso, das consecuencias que poidan derivarse da información contida nel ou que esté enlazada dende ou hacia el, incluíndo os posibles erros e información incorrecta existentes, información difamatoria, así como das consecuencias que se poidan derivar sobre a súa aplicación en sistemas de información reais e/ou virtuais. Este documento foi xerado para uso didáctico e debe ser empregado en contornas privadas e virtuais controladas co permiso correspondente do administrador desas contornas.
Credenciais e Acceso
- Dominio:
VULN-HE.LAB(NetBIOS:VULN-HE) - DC IP:
192.168.56.100(Estática) - Credenciais de Dominio:
| Usuario | Contrasinal | Rol / Vulnerabilidade Clave |
|---|---|---|
| Administrador | abc123. |
Domain Admin (Vulnerable a Poisoning/Cracking) |
| brais.t | iloveyou |
Backup Operator (SeBackupPrivilege -> DA) |
| maria.g | dragon |
Potato Attack (SeImpersonatePrivilege -> SYSTEM) |
| nopreauth.user | AsrepMePlease123 |
AS-REP Roasting (Kerberos) |
| svc_sql | SvcPassw0rdKerb! |
Kerberoasting (SPN MSSQL) |
| helpdesk.user | HelpDeskP@ss1 |
Abuso de ACLs sobre maria.g |
Vulnerabilidades Implementadas
-
Rede e Protocolos:
- LLMNR/NBT-NS Poisoning: Tráfico xerado automaticamente por unha tarefa programada do Administrador.
- SMBv1 & Signing Disabled: Permite ataques de NTLM Relay.
- Firewall & Defender: Desactivados.
-
Kerberos:
- AS-REP Roasting: Usuario
nopreauth.usersen pre-autenticación. - Kerberoasting: Usuario
svc_sqlcon SPN asociado e servizo SQL real instalado.
- AS-REP Roasting: Usuario
-
Privilexios e ACLs:
- SeBackupPrivilege: Usuario
brais.tpode lerNTDS.dit. - SeImpersonatePrivilege: Usuario
maria.gvulnerable a ataques tipo Potato. - ACLs Débiles: Grupo
HelpDeskten control total sobremaria.g.
- SeBackupPrivilege: Usuario
Despregamento
1. Requisitos Previos (Descargas)
Debido ás restricións de descarga automática, debes descargar manualmente o instalador de SQL Server e colocalo no directorio raíz do proxecto antes de executar Packer.
- Windows Server 2019 ISO: Microsoft Evaluation Center
- SQL Server 2019 Express (Inglés - Offline Installer):
Debes obter o ficheiroSQLEXPR_x64_ENU.exe(aprox. 250MB).
Para iso:- Usa un ordenador con Windows
- Descarga o instalador web oficial (pequeno): SQL2019-SSEI-Expr.exe.
- Execútao
- Na xanela que se abre:
- Selecciona "Download Media" (Descargar medios).
- Selecciona paquete Express Core.
- Selecciona idioma English.
- Escolle o cartafol onde gardalo.
- Cando remate, terás o ficheiro
SQLEXPR_x64_ENU.exe. Móveo ao cartafol do teu proxecto Packer (vía USB, cartafol compartido,scp, etc.).
2. Construción da Imaxe
- Edita
windows2019.pkr.hclcoa ruta e checksum da túa ISO de Windows Server 2019. - Asegúrate de que
SQLEXPR_x64_ENU.exeestá no mesmo cartafol. - Executa:
3. Importación e Configuración Final
-
Importa a VM resultante (
VULN-DC-01.ovf) en VirtualBox. -
IMPORTANTE: Antes de arrincar a máquina, comproba a configuración de rede en VirtualBox:
- Adaptador 1:
- Conectado: "Host-Only Adapter" (Adaptador só anfitrión)
- Nome: vboxnet0
- Adaptador 1:
-
Arrinca a máquina. A IP estará configurada estaticamente en
192.168.56.100