Ir ao contido

Laboratorio Vulnerable de Active Directory (VULN-HE.LAB) con Packer

Repositorio vuln-he.lab

git clone https://github.com/ricardofc/vuln-he.lab.git
cd vuln-he.lab

Este proxecto automatiza con Packer e PowerShell a creación dun Controlador de Dominio (Windows Server 2019) intencionadamente vulnerable. O obxectivo é despregar rapidamente un contorno para practicar técnicas de Red Team e Pentesting.

Idioma do Sistema: Español (es-ES)

Aviso Legal e de Seguridade

NON EXPOÑAS ESTA MÁQUINA A INTERNET.
Este sistema ten o firewall desactivado, antivirus desactivado, protocolos inseguros habilitados e contrasinais débiles. Úsaa unicamente nunha rede illada (Host-Only / NAT Network illada).

O autor do presente documento declina calquera responsabilidade asociada ao uso incorrecto e/ou malicioso que puidese realizarse coa información exposta no mesmo. Por tanto, non se fai responsable en ningún caso, nin pode ser considerado legalmente responsable en ningún caso, das consecuencias que poidan derivarse da información contida nel ou que esté enlazada dende ou hacia el, incluíndo os posibles erros e información incorrecta existentes, información difamatoria, así como das consecuencias que se poidan derivar sobre a súa aplicación en sistemas de información reais e/ou virtuais. Este documento foi xerado para uso didáctico e debe ser empregado en contornas privadas e virtuais controladas co permiso correspondente do administrador desas contornas.

Credenciais e Acceso

  • Dominio: VULN-HE.LAB (NetBIOS: VULN-HE)
  • DC IP: 192.168.56.100 (Estática)
  • Credenciais de Dominio:
Usuario Contrasinal Rol / Vulnerabilidade Clave
Administrador abc123. Domain Admin (Vulnerable a Poisoning/Cracking)
brais.t iloveyou Backup Operator (SeBackupPrivilege -> DA)
maria.g dragon Potato Attack (SeImpersonatePrivilege -> SYSTEM)
nopreauth.user AsrepMePlease123 AS-REP Roasting (Kerberos)
svc_sql SvcPassw0rdKerb! Kerberoasting (SPN MSSQL)
helpdesk.user HelpDeskP@ss1 Abuso de ACLs sobre maria.g

Vulnerabilidades Implementadas

  1. Rede e Protocolos:

    • LLMNR/NBT-NS Poisoning: Tráfico xerado automaticamente por unha tarefa programada do Administrador.
    • SMBv1 & Signing Disabled: Permite ataques de NTLM Relay.
    • Firewall & Defender: Desactivados.
  2. Kerberos:

    • AS-REP Roasting: Usuario nopreauth.user sen pre-autenticación.
    • Kerberoasting: Usuario svc_sql con SPN asociado e servizo SQL real instalado.
  3. Privilexios e ACLs:

    • SeBackupPrivilege: Usuario brais.t pode ler NTDS.dit.
    • SeImpersonatePrivilege: Usuario maria.g vulnerable a ataques tipo Potato.
    • ACLs Débiles: Grupo HelpDesk ten control total sobre maria.g.

Despregamento

1. Requisitos Previos (Descargas)

Debido ás restricións de descarga automática, debes descargar manualmente o instalador de SQL Server e colocalo no directorio raíz do proxecto antes de executar Packer.

  1. Windows Server 2019 ISO: Microsoft Evaluation Center
  2. SQL Server 2019 Express (Inglés - Offline Installer):
    Debes obter o ficheiro SQLEXPR_x64_ENU.exe (aprox. 250MB).
    Para iso:
    1. Usa un ordenador con Windows
    2. Descarga o instalador web oficial (pequeno): SQL2019-SSEI-Expr.exe.
    3. Execútao
    4. Na xanela que se abre:
      • Selecciona "Download Media" (Descargar medios).
      • Selecciona paquete Express Core.
      • Selecciona idioma English.
      • Escolle o cartafol onde gardalo.
    5. Cando remate, terás o ficheiro SQLEXPR_x64_ENU.exe. Móveo ao cartafol do teu proxecto Packer (vía USB, cartafol compartido, scp, etc.).

2. Construción da Imaxe

  1. Edita windows2019.pkr.hcl coa ruta e checksum da túa ISO de Windows Server 2019.
  2. Asegúrate de que SQLEXPR_x64_ENU.exe está no mesmo cartafol.
  3. Executa:
    packer init .
    packer build .
    

3. Importación e Configuración Final

  1. Importa a VM resultante (VULN-DC-01.ovf) en VirtualBox.

    $ tree output-autogenerated_1
    output-autogenerated_1
    ├── VULN-DC-01-disk001.vmdk
    └── VULN-DC-01.ovf
    

  2. IMPORTANTE: Antes de arrincar a máquina, comproba a configuración de rede en VirtualBox:

    • Adaptador 1:
      • Conectado: "Host-Only Adapter" (Adaptador só anfitrión)
      • Nome: vboxnet0
  3. Arrinca a máquina. A IP estará configurada estaticamente en 192.168.56.100