Saltar a contenido

Wrapping It Up

Nos hemos adentrado en el rabbit hole que es Active Directory. Ámalo u ódialo, si vamos a continuar por el camino de la seguridad de la información técnica, tendremos que lidiar con Active Directory de alguna manera: endureciendo y administrando como un sysadmin con mentalidad de seguridad, atacándolo como un pentester de red, defendiéndolo como un threat hunter o realizando respuesta a incidentes o forense digital. Trabajar en cualquiera de estos roles requiere un conocimiento profundo de Active Directory. Aquí hemos sentado las bases para los términos comunes que aparecerán una y otra vez a medida que avances por otros módulos de Academy, otros cursos de entrenamiento y la infosec en general. ¿A dónde vamos desde aquí? Revisa el módulo acompañante en nuestro Penetration Tester Path, Active Directory Enumeration & Attacks, que cubre técnicas de enumeración y ataque manuales y automatizadas que hemos visto y usado frecuentemente en entornos del mundo real.


Academy Skills Paths

También tenemos un Active Directory Enumeration path que presenta los siguientes módulos:


Boxes To Pwn, Videos To Help Visualize

La plataforma principal de Hack The Box tiene muchos objetivos para aprender y practicar la enumeración y ataques en AD. Algunas máquinas que vale la pena revisar son:

Ippsec ha grabado videos explicando las rutas a través de muchas de estas máquinas y más. Si te quedas atascado o quieres una excelente introducción sobre cómo lidiar con Active Directory y ver cómo funcionan algunas de las herramientas, revisa los enlaces de video anteriores.


More AD Learning Opportunities

Pro Labs son grandes redes corporativas simuladas que enseñan habilidades aplicables a compromisos de penetration testing en la vida real. El Dante Pro Lab es un excelente lugar para comenzar con vectores variados y algo de exposición a AD. El Offshore Pro Lab es un laboratorio de nivel intermedio que contiene una gran cantidad de oportunidades para practicar la enumeración de AD y ataques comunes y menos comunes.

También hay Pro Labs más avanzados disponibles.

Para más práctica específica en AD, revisa el AD Track. Los Tracks son listas curadas de máquinas y desafíos para que los usuarios trabajen y dominen un tema en particular. El AD Track contiene máquinas de variadas dificultades con una variedad de vectores de ataque. Incluso si no puedes resolver estas máquinas por tu cuenta, aún vale la pena trabajar con ellas utilizando un walkthrough o video, o simplemente viendo el video de la máquina por Ippsec. Cuanto más te expongas a estos temas, más cómodos y naturales se volverán la enumeración y muchos ataques.


Closing Thoughts

Entre el Discord de HTB, Foros y blogs, hay muchos write-ups asombrosos para ayudarte a avanzar en tus habilidades a lo largo del camino. Uno que vale la pena prestar atención es 0xdf's walkthroughs. Estos también son un excelente recurso para tener una idea de cómo podría verse un camino de ataque en Active Directory en el mundo real. 0xdf escribe sobre mucho más, y su blog es un excelente recurso.

Sería negligente no mencionar el increíble blog de Sean Metcalf sobre Active Directory Security. Este blog es un tesoro de información y vale la pena explorar.

También es importante leer tanto como sea posible sobre la seguridad de Active Directory y familiarizarse con las herramientas y técnicas mencionadas en la línea de tiempo de Active Directory en el módulo anterior. Es un tema vasto y tomará tiempo dominarlo. Sin embargo, una comprensión fundamental de AD y las herramientas en torno al campo, tanto como pentester o defensor, hará la vida inmensurablemente más fácil. El hecho de que BloodHound esté catalogado como una herramienta de Pentesting no significa que no pueda ser una gran herramienta para aprovechar como defensor para obtener mejor visibilidad en tu empresa y las relaciones contenidas dentro de ella. Cuanto más entendamos el panorama general, cómo están interconectadas las cosas en las redes empresariales y las diversas formas de atacar y endurecer AD, más poderosos nos volveremos como atacantes y defensores, y más valor podremos ofrecer a nuestros clientes y a las empresas para las que trabajamos.