0% encontró este documento útil (0 votos)
362 vistas13 páginas

Pentesting de Directorio Activo 10.230.240.241

El documento proporciona un resumen de las vulnerabilidades encontradas en una evaluación de seguridad de un directorio activo. Se identificó una vulnerabilidad crítica relacionada con cuentas que tienen permisos excesivos de administrador de dominio. También se detectó que una vulnerabilidad previamente reportada había sido parchada correctamente. Se recomienda limitar estrictamente los permisos de las cuentas y utilizar el menor nivel de privilegios necesario.

Cargado por

MoD Smilzo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
362 vistas13 páginas

Pentesting de Directorio Activo 10.230.240.241

El documento proporciona un resumen de las vulnerabilidades encontradas en una evaluación de seguridad de un directorio activo. Se identificó una vulnerabilidad crítica relacionada con cuentas que tienen permisos excesivos de administrador de dominio. También se detectó que una vulnerabilidad previamente reportada había sido parchada correctamente. Se recomienda limitar estrictamente los permisos de las cuentas y utilizar el menor nivel de privilegios necesario.

Cargado por

MoD Smilzo
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Pentesting de

Directorio Activo

10.230.240.241
#1
Ingeniería de Seguridad
Pentesting Active Directory

INDICE
2. Informe Ejecutivo ____________________________________________________ 3
2.1. Objetivo ______________________________________________________________ 3
2.2. Ubicación _____________________________________________________________ 3
2.3. Metodología __________________________________________________________ 3
2.4. Consideraciones del Alcance ______________________________________________ 3
2.5. Valoración de las Vulnerabilidades ________________________________________ 4
3. Resumen del Pentest _________________________________________________ 4
4. Resumen de vulnerabilidades __________________________________________ 5
4.1. Detalle técnico de la revisión de vulnerabilidades. ________________________ 5
Conclusiones y recomendaciones finales ____________________________________ 12

Índice de Ilustraciones
Ilustración 1Cuentas con permisos de “Administradores de Dominio” .......................................... 6
Ilustración 2 Grupos de Domain Admins .......................................................................................... 7
Ilustración 3 No es posible el login anonymous................................................................................ 7
Ilustración 4 Politicas de Contraseñas .............................................................................................. 7
Ilustración 5 Acceso a través de SMB a carpetas compartidas ......................................................... 8
Ilustración 6 Acceso al DFS................................................................................................................ 8
Ilustración 7 Acceso a carpetas compartidas .................................................................................... 9
Ilustración 8 Acceso a carpetas compartidas .................................................................................... 9
Ilustración 9 Acceso a carpetas compartidas .................................................................................. 10
Ilustración 10 Evidencia del parcheo correcto del a Vulnerabilidad............................................... 11
Índice de tablas
Tabla 1 Clasificación de Severidad de Vulnerabilidades ................................................................... 4
Tabla 3 Criticidad de las Vulnerabilidades ........................................................................................ 5

2
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

2. Informe Ejecutivo
2.1. Objetivo
Realizar un pentesting y análisis de vulnerabilidades del directorio Activo 10.230.240.241,
para validar que no existan vulnerabilidades que puedan afectar a la integridad,
disponibilidad y confidencialidad del aplicativo.

2.2. Ubicación
Las diferentes evaluaciones de seguridad han sido desarrolladas fuera de las instalaciones
de la caja de Valores a través de una conexión VPN, siendo el sitio autorizado para las
pruebas debido a la modalidad de teletrabajo parcial que se mantiene en la organización.

2.3. Metodología
Para la presente evaluación se han considerado y utilizado las siguientes metodologías:
1. CEH v10
2. NIST 800-115

2.4. Consideraciones del Alcance


• El pentesting se realizará en modalidad “Caja Gris” ya que se cuenta con un usuario
cajval/jcampoverde para acceder al directorio activo , el cual es un usuario sin roles
o permisos especiales.

• Se estableció la modalidad caja gris, ya que se pidió reglas de Firewall explícitas para
llegar al aplicativo, pero no reglas o excepciones en el IPS/IDS.

• Las pruebas se llevarán a cabo desde el 10/8/2022 hasta el 11/8/2022 , y se


presentará un informe al referente con las vulnerabilidades y las recomendaciones
para la mitigación de estas.

• De igual manera en el alcance se definió no realizar escaneos automáticos que


puedan causar afectaciones en el servicio y en la disponibilidad del ambiente de
homologaciones.

3
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

2.5. Valoración de las Vulnerabilidades

La valoración del riesgo de las vulnerabilidades identificadas, responden a la siguiente tabla:

Es probable que un intruso pueda ganar control sobre el activo de información,


Crítica
o existe una fuga potencial de información sensible
Un intruso puede ganar acceso a cierta información específica almacenada en
Alta el activo de información, incluyendo configuraciones de seguridad. Esto puede
llevar al uso indebido de equipos, servicios, sistemas y demás
Un intruso puede ganar información acerca del host y la arquitectura de su
entorno como versiones precisas del software instalado, servidores, etc. Esto
Media
puede ser utilizado para explotar las vulnerabilidades existentes específicas de
cada versión.
Revelan información menos valiosa que las medias, en muchos casos son
Baja
inherentes al funcionamiento de la red
Tabla 1 Clasificación de Severidad de Vulnerabilidades

3. Resumen del Pentest


A continuación, se muestra un sumario de vulnerabilidades. El mismo se genera a partir de la
búsqueda de vulnerabilidades en los puertos, servicios expuestos en el directorio activo, con la
siguiente IP :

URL IP
NS11D.ext-cajval.sba.com.ar 10.230.240.241

Cabe recalcar que las observaciones listadas a continuación están acotadas al alcance efectivo
durante el transcurso de las pruebas, este alcance se ve limitado a la disponibilidad y respuestas
del directorio activo .

La búsqueda de vulnerabilidades es tanto automatizada como manual y comprende tanto las redes
y sistemas como las aplicaciones web.

4
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

4. Resumen de vulnerabilidades

Número de Vulnerabilidades

1
0,8
0,6 1
0,4
0,2
0 0 0 0
Críticas Altas Medias Bajas

La siguiente tabla lista las vulnerabilidades, su riesgo y criticidad:

URL Vulnerabilidad Riesgo Criticidad PARCHADA


NS11D.ext- Cuentas con privilegios y grupos
de Active Directory MEDIO MEDIA NO
cajval.sba.com.ar

NS11D.ext- Ms14-025 SI
ALTO ALTA
cajval.sba.com.ar

Tabla 2 Criticidad de las Vulnerabilidades

4.1. Detalle técnico de la revisión de vulnerabilidades.

Código PT-SER-001
Vulnerabilidad Cuentas con privilegios y grupos de Active Directory
V. Riesgo Medio Criticidad Media V.CVSS 3.0 6.5
CVSS-Vector CVSS V2: AV:N/AC:L/Au:S/C:C/I:C/A:C
Activos 172.18.25.107
vulnerables
Controlar estrictamente los miembros con cuentas privilegiadas. Antes de brindar
acceso a una cuenta con privilegios; es importante determinar si en realidad el
Detalle usuario necesita realmente todos los derechos que se está ofreciendo para poder
llevar a cabo sus actividades.
Es necesario utilizar un modelo de delegación de derechos con el menor poder
posible para las cuentas de usuario. Esta precaución limita el riesgo de que los
privilegios de un atacante se vean incrementados por rebotes sucesivos en las
Impacto
máquinas si lograr acceder a alguna cuenta de “Domain Admin”

Para los usuarios largos que son DomainAdmins, el riesgo está mitigados a través
de la segregación de estos passwords a través de la herramienta SATS , y en unas
Mitigación
tareas posteriores en conjunto con GESTION se van a analizar dar de baja la
aplicada
mayoría de estos usuarios .

5
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

• Es importante que todas las personas involucradas en la administración


del AD, tengan conocimientos suficientes acerca de los niveles de peligro
a los que este directorio se encuentra expuesto; así como también las
medidas que pueden tomar en caso de algún incidente.
Recomendaciones • También, para limitar las malas prácticas, es necesario que el equipo
reciba formación continua relacionada con la administración del AD.
• Esencialmente se debe validar que todos los usuarios mencionados en la
“Ilustración 2”, deban tener el rol de “Domain Admin”

https://docs.microsoft.com/es-es/windows-server/identity/ad-ds/plan/security-
Referencias
best-practices/appendix-b--privileged-accounts-and-groups-in-active-directory

Como se puede observar en la Ilustración 1 , existe un total de 65 usuarios dentro


del grupo “Domain Admins” , lo que incrementa el riesgo de que si un atacante
logra hacerse con alguna de estas cuentas, tendría control completo de la
organización

Evidencia de
grupos y cuentas
de usuario

Ilustración 1Cuentas con permisos de “Administradores de Dominio”

Esta información se validó a través de la búsqueda de Grupos del Dominio, y


existe el grupo “Domain Admins”, con un total de 65 usuarios.

6
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

Ilustración 2 Grupos de Domain Admins

De igual manera se logró evidenciar que existen un total de 2791 grupos, los cuales
están especificados en el archivo “enumeracionAd.xls”

PSDTA: SE VALIDO QUE NO ES POSIBLE EL ACCESO A TRAVÉS DEL LOGIN


ANONYMOUS

Ilustración 3 No es posible el login anonymous

Se logró evidenciar que la política de contraseñas es robusta y cumple con los


diferentes estándares de seguridad

Políticas de
contraseñas

Ilustración 4 Politicas de Contraseñas

7
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

Se evidencio que a través de un usuario de dominio es posible acceder a


diferentes carpetas con modo “LECTURA”

Ilustración 5 Acceso a través de SMB a carpetas compartidas

Acceso a el DFS en modo lectura (Se observa que no hay información del 2022)

Carpetas
Compartidas a
través de SMB

Ilustración 6 Acceso al DFS

8
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

Ilustración 7 Acceso a carpetas compartidas

Acceso a la carpeta Inventario$ (Se observa que si hay información del año 2022),
de igual manera se observa un archivo hola.txt que se subió en un pentesting
anterior (Ahora la carpeta es de solo lectura) , lo cual mitiga en gran manera el
riesgo de subida de un Ransomware .

Ilustración 8 Acceso a carpetas compartidas

Acceso a la carpeta backup

9
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

Ilustración 9 Acceso a carpetas compartidas

Código PT-SER-002
Vulnerabilidad Enumeracion del Directorio Activo
V. Riesgo Medio Criticidad Alta V.CVSS 3.0 7.5
CVSS-Vector CVSS V2: AV:N/AC:L/Au:S/C:C/I:C/A:C
Activos Revisados NS11D.ext-cajval.sba.com.ar

La vulnerabilidad MS14-025 se refiere a la forma en que Active Directory


distribuye las contraseñas que se configuran mediante las preferencias de la
Detalle directiva de grupo. Esto podría permitir que un atacante remoto recupere y
descifre las contraseñas almacenadas con las preferencias de la Política de grupo.
Con acceso a este archivo XML, el atacante puede usar la clave privada AES para
descifrar la contraseña de GPP y de esta manera tener la clave del usuario
Impacto
“Administrator” en texto plano eh intentar acceder al DomainControler.

Recomendaciones No aplica, ya que el servidor se encuentra parchado de manera correcta

Referencias http://msdn.microsoft.com/en-us/library/cc232604(v=prot.13)

Se intentó explotar a través del módulo smb_enum_gpp que no existe el archivo


en las preferencias de la directiva de grupo, por lo cual la vulnerabilidad está
subsanada de manera correcta, como se observa en la siguiente ilustración.

10
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

Evidencia

Ilustración 10 Evidencia del parcheo correcto del a Vulnerabilidad

11
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

Conclusiones y recomendaciones finales


1. En el informe adjunto está la revisión en la fase de enumeración de AD, se
mencionan 2 vulnerabilidades altas (Existen 65 DOMAIN ADMINS) , pero son los
usuarios largos y están mitigados a través de la segregación de estos passwords a
través de SATS , y en unas tareas posteriores en conjunto con GESTION se van a
analizar dar de baja la mayoría de estos usuarios .
2. Se validó que existen un total de casi 3000 grupos de AD lo cual a nivel de auditoría
es incorrecto (Se adjunta los grupos que se pudo extraer en el archivo
enumeración.xls)
3. A nivel de políticas de complejidad de contraseñas están correctas
4. Se validó la vulnerabilidad MS14-025 que permite a través de las preferencias de
grupos obtener el clave administrador (parchada correctamente)
5. A nivel del protocolo SMB es posible aun acceder al DFS con un usuario normal
(jcampoverde) , pero esto se va a dar de baja cuando se acabe de migrar los AD (en
el informe pentestingad.docx, están los detalles de las carpetas y archivos
accesibles, de igual manera a la carpeta inventario$)

Actividades Futuras
Se va a compilar nuevamente una regla de FW , para poder acceder al kerberos ya que el
martes no se había aplicado el ticket y de igual manera se pidió el rango completo para
validar vulnerabilidades a nivel de parches del Sistema Operativo

• Zerologon
• Kerberorasting
• MS14-025
• Printnigthmare
• Powerview

De igual manera cuando se migre el AD S10T cajval.sba.com.ar, se va a ejecutar


BLOODHOUND Y PINGCASTLE para obtener un grafo completo de todos los AD y ver a nivel
de contrains , delegaciones , grupos y restricciones como están a nivel de Madurez.

12
GESTIÓN Y SEGUIMIENTO
Pentesting Active Directory

13

También podría gustarte