Controladores de Dominio
El controlador de dominio, como hemos dicho, es el servidor central de un dominio, que está ejecutando el servicio de dominio de Active Directory (AD DS). Eso quiere decir que es el responsable de mantener la base de datos del dominio con toda la información sobre los objetos del dominio y ofrecer los servicios de Active Directory, como autenticación, autorización, resolución de nombres, etc. Es una máquina Windows Server.
La base de datos se almacena en el archivo C:\Windows\NTDS\ntds.dit de los controladores de dominio. Por lo tanto, si alguien roba este archivo, puede acceder a toda la información sobre los objetos del dominio (equipos, usuarios, grupo, políticas, etc.), incluidas las credenciales de los usuarios. Por lo tanto, el acceso a este archivo y a los Controladores de dominio debe estar restringido a los administradores de dominio.
Descubrimiento de Controladores de Dominio
Una posibilidad de identificar el DC sin necesidad de ningun tipo de autenticacion es realizar una simple consulta DNS preguntando por los servidores LDAP del dominio (que son los controladores de dominio):

Además, puede usar alguna utilidad del sistema como nltest para obtener los controladores de dominio, pero necesita tener un usuario.
Además, si haces un escaneo de puertos de una máquina y el resultado es similar al siguiente, seguramente es un controlador de dominio:

• 53 -> DNS: Servicio para resolver nombres DNS en direcciones IP.
• 88 -> Kerberos: se utiliza para proporcionar autenticación Kerberos a los usuarios.
• 135 -> RPC Endpoint Mapper: servicio RPC utilizado para encontrar los puntos finales RPC para diferentes servicios RPC.
• 139 -> Servicio de sesión NetBIOS: Una antigua alternativa a TCP utilizada por computadoras con Windows. Permite transportar protocolos como SMB o RPC.
• 389 ->LDAP: Se utiliza para consultar / editar la base de datos del dominio.
• 445 -> SMB: se usa para compartir archivos entre computadoras. También permite llamadas RPC a través de canalizaciones con nombre.
• 464 -> kpasswd: servicio Kerberos utilizado para cambiar las contraseñas de los usuarios.
• 593 -> Asignador de extremos de RPC sobre HTTP
• 636 -> LDAPS: LDAP con SSL
• 3268 -> Catalogo global LDAP: Un servicio para consultar el Catálogo global.
• 3269 -> Catalogo global LDAPS
• 5985 -> WinRM: Servicio para administrar la máquina de forma remota con objetos CIM o Powershell remoting.
• 9389 -> ADWS: Servicio web para consultar / editar la base de datos del dominio.
• 49152-65535 Extremos RPC: Puertos RPC aleatorios donde diferentes servicios / interfaces RPC escuchan a los clientes.
Volcado de base de datos de dominio:
Para extraer el contenido de la base de datos, puede iniciar sesión en el controlador de dominio y descargar el archivo NTDS.dit localmente con ntdsutil o vssadmin, o puede realizar un ataque dcsync remoto , con el comando mimikatz lsadump::dsync o el secuencia de comandos impacket secretsdump.py.

El ataque DCSYNC es una ataque que permite volcar la base de datos NTDS de forma remota.
Last updated