PowerView / SharpView | Se ocupa en Powershell y en un puerto .NET, puede ayudarnos a recopilar gran parte de los datos que recopila Bloodhound y es excelente para verificar que acceso adicional podemos tener con un nuevo conjunto de credenciales, apuntar a usuarios o computadoras especificas o por ejemplo ver que usuarios pueden ser Kerberoasting o ASREPRoasting |
BloodHound | Nos ayuda a trazar visualmente las relaciones de AD y ayuda a planificar rutas de ataque de algún otro modo, se utiliza con sharphound para que pueda procesar estos datos e importarla en la base de datos Neo4j de Bloodhound para analizar gráficamente los datos |
SharpHound | Está hecho en C# y recopila datos del AD sobre diversos objetos, la herramienta produce archivos JSON para que se puedan introducir a la base de datos de Bloodhound |
BloodHound.py | Es una herramienta que viene en el kit de Impacket, se puede utilizar desde un host de ataque que no esté unido a un dominio, su output se incorpora a la GUI de Bloodhound para el análisis |
Kerbrute | Una herramienta escrita en GO y utiliza la autenticación previa de Kerberos para enumerar cuentas de AD, usuarios válidos por Kerberos, contraseñas, etc. |
Impacket toolkit | Colección de herramientas escritas en Python para interactuar con protocolos de red y contiene herramientas para enumerar y explotar el AD |
Responder | Herramienta que sirve para envenenar protocolos LLMNR, NBT-NS y MDNS |
CrackMapExec (CME) | La famosa navaja suiza, herramienta de ataque y post-explotación que puede ayudarnos a la enumeración y realización de ataques con los datos que vayamos recopilando, abusa sobre todo de protocolos SMB, WMI, WINRM, LDAP y MSSQL |
Rubeus | Es una herramienta creada en C# y su principal función es abusar de Kerberos |
GetUserSPNs.py | Sirve para encontrar nombres principales de servicio vinculados a algún usuario (Service Principal Name) |
enum4linux | Sirve para enumerar información de sistemas Windows y Samba |
ldapsearch | Incorpora una interfaz para enumerar todo un dominio a través de LDAP |
smbmap | Ayuda a enumerar recursos del sistema por SMB |
psexec.py | Podemos acceder de manera remota a un sistema si tenemos los permisos de autenticación a nivel de red |
wmiexec.py | Nos permite acceder igual de manera remota a través de WMI |
smbserver.py | Ejecución simple de un servidor SMB, podemos compartir dicho servidor SMB a través de nuestra red para transferir archivos o agarrar autenticaciones |
Mimikatz | Realiza muchas funciones como PASS-THE-HASH, extracción de contraseñas en texto claro y extracción de tickets en Kerberos de la memoria |
secretsdump.py | Herramientas para hacer volcado de la SAM y LSA de un host |
evil-winrm | Nos proporciona una shell interactiva a través del protocolo WinRM (puerto 5985) |
mssqlclient.py | Podemos interactuar de manera remota a través de una base de datos MSSQL |
ntlmrelayx.py | Podemos hacer ataques de relay por SMB |
GetNPUsers.py | Se utiliza para realizar el ataque ASREPRoasting para enumerar y obtener hashes AS-REP para usuarios con la configuración “No requiere autenticación previa de Kerberos”. Se pueden utilizar estos hashes para crackear de forma offline |
ticketer.py | Nos permite personalizar nuestros tickets TGT/TGS para crear un GoldenTicket Attack |