
Ipotizziamo uno scenario, Active Directory, di Pentest in cui un utente di dominio (chiamiamolo White) ha, involontariamente, permessi ACL miss-configurati (ad esempio GenericWrite) su un account di servizio (CA_SVC). In condizioni normali, l’account di White non dovrebbe godere di tali privilegi. Tuttavia, con “GenericWrite” su CA_SVC, White può modificare attributi e prendere il controllo dell’oggetto, arrivando a privilegi molto più alti all’interno del dominio.
Per sfruttare questa vulnerabilità (che consiste in una miss-configurazione), potremmo utilizzare BloodyAD, un toolkit pensato per analizzare e abusare delle configurazioni ACL in Active Directory.
BloodyAD è un framework avanzato per l’escalation dei privilegi in Active Directory che offre una serie di funzionalità, ad esempio:
- Versatile: Supporta vari metodi di autenticazione come password in chiaro, pass-the-hash, pass-the-ticket, e certificati, sia per LDAP che LDAPS.
- Manipolazione di Oggetti LDAP: Permette di recuperare e modificare gli attributi LDAP degli oggetti target, gestendo anche i dati binari in formato base64.
- Ricerca Avanzata: Supporta ricerche personalizzate all’interno dell’Active Directory utilizzando filtri specifici, facilitando la localizzazione di oggetti e attributi rilevanti.
- Gestione dei Trusts: Fornisce strumenti per esaminare e manipolare i trust di Active Directory, inclusa la capacità di investigare i trust transitivi.
- Identificazione di Oggetti Scrivibili: Aiuta a identificare gli oggetti all’interno dell’AD che possono essere modificati, un aspetto cruciale per le operazioni di escalation dei privilegi.
- Access Control: enumera i diritti di accesso specifici per gli oggetti AD, permettendo un analisi ed una manipolazione granulare
Download: https://github.com/CravateRouge/bloodyAD