Red Teaming with Security Descriptors (by @attl4s & @leurian #hc0n2019)

Hoy os traemos otra charla de la h-c0n, concretamente la de Daniel López aka @attl4s autor también de varios artículos en este blog y de Roberto López aka @leurian con el que tuve la suerte de coincidir profesionalmente en el pasado. Se trata de 'Red teaming with security descriptors' en la que se explicaba cómo elevar privilegios en dominios Windows a través de técnicas basadas en descriptores de seguridad o security descriptors.

Active Directory está formado de objetos, muchos objetos: objetos de tipo usuario, de tipo ordenador, de tipo dominio…, etcétera. Cada uno de estos objetos tiene ciertas características y, entre ellas, existen los descriptores de seguridad. El objetivo de los descriptores de seguridad es llevar un control sobre cada objeto del AD y su relación con el resto objetos, por este motivo son una parte fundamental de la seguridad en entornos Windows.

En dominios de empresas grandes es prácticamente imposible llevar un control total de estas relaciones entre objetos, lo que puede llevar a malas configuraciones que podrán ser aprovechadas. Es más, en ocasiones una configuración perfectamente establecida puede desembocar también en escenarios útiles para un atacante.

El uso de técnicas que se aprovechan de debilidades en descriptores de seguridad son poco conocidas y utilizadas actualmente pero son tremendamente útiles en grandes compañías con inmensos Directorios Activos. De hecho, su uso es un tema que ha estado tratando estos últimos años Will ‘harmj0y’ Schroeder y es precisamente en su trabajo en el que se basaron junto con otras fuentes.

Este tipo de técnicas pueden servir como una alternativa más al arsenal de un red teamer para realizar tanto elevación de privilegios y como creación de persistencia en ejercicios Red Team. Destacan por una serie de puntos:

- No se aprovechan de exploits ni CVEs, se hace un uso exclusivo de herramientas propias de Active Directory.
- Técnicas silenciosas que modifican ligeramente el entorno y dejan un mínimo de rastro.
- Su causa no tiene por qué ser debida a malas configuraciones, en ocasiones podemos aprovechar relaciones entre objetos totalmente legítimas.

Presentación:

La presentación se enfocó de la siguiente manera:

- Teoría básica de descriptores de seguridad.
- Teoría explicada a través de ejemplos reales en un entorno real de dominio (con DC, equipos, dominio…, etc.)
- Explicación de herramientas modernas utilizadas en ejercicios Red Team.
- Resumen breve de ataques comunes y modernos.


Demo:

Como sabéis las charlas de la h-con 2019 no fueron grabadas en vídeo, pero justo hoy a las 17:00 Dani ha hecho una revisión en directo de la suya junto con varios amigos del canal de HTB y l1k0rd3b3ll0t4. Se trata de algo improvisado pero una oportunidad única para ver su detalle y funcionamiento , así que aquí os pego también el video:



Fotos:





Fuentes y agradecimientos:

0 comentarios :

Publicar un comentario