Algunas metodologias de AD
C贸mo pasar de Pentester a Red Teamer: Checklist de Quickwins
-
Aprende a programar en C/C++: Domina la creaci贸n de cargadores din谩micos de malware y m贸dulos para tus ataques (especialmente en Cobalt Strike).
-
Conoce el registro de eventos y evita dejar rastros: Aprende a logear y borrar evidencias en las m谩quinas objetivo para operar de forma sigilosa.
-
Desarrolla movimientos laterales discretos: Busca t茅cnicas de movimiento lateral que no sean f谩ciles de detectar, como DCOM en lugar de m茅todos convencionales como PsExec o WMIExec.
-
Extracci贸n de volcados de lsass de manera no convencional: Investiga el uso de handles leakeados de lsass para extraer volcados sin alertar a los sistemas de seguridad.
-
Aprovecha BloodHound para identificar objetivos de valor: Utiliza BloodHound no solo para encontrar vulnerabilidades, sino tambi茅n para identificar servidores relevantes, como servidores MSSQL, mediante la b煤squeda de SPNs.
-
Prioriza autenticaciones Kerberos y evita RC4: Utiliza siempre autenticaciones Kerberos y evita el uso de RC4, optando por AES cuando sea posible. Usa credenciales de admin local para reducir la telemetr铆a en el DC.
-
Persitencia sin llamar la atenci贸n: Evita dejar rastros sospechosos utilizando t茅cnicas como DLL hijacking en lugar de registros o startups en ubicaciones obvias.
-
B煤squeda de credenciales en las m谩quinas: Explora el Credential Vault en busca de credenciales, ya que puedes encontrar informaci贸n valiosa como user:pass de sitios web relevantes, lo que te permitir谩 moverte lateralmente con facilidad.
-
Usa SOCKS5 para acciones no locales: Cuando realices acciones en m谩quinas remotas, como accesos SMB, MSSQL, RPC o DCOM, siempre utiliza SOCKS5 para dificultar la detecci贸n de actividad maliciosa.
-
Registra tu Command and Control en dominios de alta reputaci贸n: Para evitar levantar sospechas, aloja tu Command and Control en dominios de confianza. Emplea protocolos dif铆ciles de detectar: Utiliza HTTPS o DNS para evitar la detecci贸n, aunque ten en cuenta que el uso de DNS puede afectar la velocidad.
-
Exfiltraci贸n de archivos de gran tama帽o: Sube archivos al SharePoint del objetivo y desc谩rgalos desde tu navegador. Otra opci贸n es subirlos a servicios como Mega.
-
Evita cuentas super administrativas: En lugar de atacar cuentas de Domain Admin o Enterprise Admin, apunta a grupos de cuentas con admin local en varias m谩quinas.
-
Escoge cuentas activas recientemente: Prefiere pwnear cuentas que hayan tenido actividad reciente, evitando cuentas inactivas durante largos per铆odos.
-
Escalada por ADCS: Utiliza ADCS como vector de escalada para obtener acceso a cuentas privilegiadas.
-
Persistencia con ADCS: Emplea certificados ADCS para mantener la persistencia en cuentas de dominio privilegiadas, ya que no expiran a menos que sean revocados.
-
Evita crear cuentas privilegiadas: La creaci贸n de cuentas administrativas en el dominio es riesgosa y puede llamar la atenci贸n.
-
Borra evidencias al salir: Cuando termines tus operaciones en una m谩quina, borra todas las evidencias, incluyendo el historial del navegador si es necesario.
-
Acceso antes que implantaci贸n: Intenta acceder a m谩quinas a trav茅s de RDP u otros m茅todos antes de implantar tu malware, para reducir las posibilidades de detecci贸n.
-
Impacket, tu aliado: Convi茅rtete en un experto en Impacket, una herramienta indispensable en el arsenal de un Red Teamer.
-
Cautela con lsass: Evita tocar lsass a menos que sea estrictamente necesario, ya que suele alertar a los equipos de defensa.
-
Escaneos de BloodHound: Realiza escaneos de BloodHound con la opci贸n "ldaponly" para minimizar el ruido y pasar desapercibido.
-
Practica con Elastic Security: Monta un laboratorio de pruebas con Elastic Security para poner a prueba tus habilidades y mejorar tu metodolog铆a.