Uno dei Tool più utili in fase di Active Directory Enumeration è il popolare PowerView.
Sviluppato come parte della suite di tool “PowerShell Empire“, è progettato specificamente per l’enumerazione e l’interazione con Active Directory (AD). È diventato uno strumento popolare tra i Penetration Tester / Red Team, grazie alle sue molteplici funzionalità e “light touch”.
Vediamo, ad esempio, cosa è possibile fare con PowerView:
- Enumerare l’ultima data di login degli utenti e l’ultima volta in cui hanno cambiato la password
- Analizzare l’AD per identificare su quali macchine un potenziale utente compromesso detiene permessi di amministrazione.
- Listare le sessioni attive sulle macchine
- Enumerare tutte le share disponibili
- Identificare miss-configuration sulle Access Control List (ACL). Ad esempio, identificando gli oggetti su cui un dato utente ha i permessi completi (GenericAll)
- Durante attacchi di AS-REP Roasting, dove l’attaccante invia un AS-REQ al Domain Controller (di un dato utente) al fine di ottenere l’AS-REQ e successivamente tentare un Password Cracking sull’Hash. PowerView identifica eventuali account con l’opzione “Do not require Kerberos preuthentication” abilitata.
JoinTheQuest!
Download del tool al link: https://powersploit.readthedocs.io/en/latest/Recon/#powerview