Categories: ⚔️, Defense, Hacking, Tool1.3 min read

bloodyAD

Ipotizziamo uno scenario, Active Directory, di Pentest in cui un utente di dominio (chiamiamolo White) ha, involontariamente, permessi ACL miss-configurati (ad esempio GenericWrite) su un account di servizio (CA_SVC). In condizioni normali, l’account di White non dovrebbe godere di tali privilegi. Tuttavia, con “GenericWrite” su CA_SVC, White può modificare attributi e prendere il controllo dell’oggetto, arrivando a privilegi molto più alti all’interno del dominio.

Per sfruttare questa vulnerabilità (che consiste in una miss-configurazione), potremmo utilizzare BloodyAD, un toolkit pensato per analizzare e abusare delle configurazioni ACL in Active Directory.

BloodyAD è un framework avanzato per l’escalation dei privilegi in Active Directory che offre una serie di funzionalità, ad esempio:

  1. Versatile: Supporta vari metodi di autenticazione come password in chiaro, pass-the-hash, pass-the-ticket, e certificati, sia per LDAP che LDAPS.
  2. Manipolazione di Oggetti LDAP: Permette di recuperare e modificare gli attributi LDAP degli oggetti target, gestendo anche i dati binari in formato base64.
  3. Ricerca Avanzata: Supporta ricerche personalizzate all’interno dell’Active Directory utilizzando filtri specifici, facilitando la localizzazione di oggetti e attributi rilevanti.
  4. Gestione dei Trusts: Fornisce strumenti per esaminare e manipolare i trust di Active Directory, inclusa la capacità di investigare i trust transitivi.
  5. Identificazione di Oggetti Scrivibili: Aiuta a identificare gli oggetti all’interno dell’AD che possono essere modificati, un aspetto cruciale per le operazioni di escalation dei privilegi.
  6. Access Control: enumera i diritti di accesso specifici per gli oggetti AD, permettendo un analisi ed una manipolazione granulare

Download: https://github.com/CravateRouge/bloodyAD

bloodyAD logo

Go to Top