Skip to content

Algunas metodologias de AD

C贸mo pasar de Pentester a Red Teamer: Checklist de Quickwins

  1. Aprende a programar en C/C++: Domina la creaci贸n de cargadores din谩micos de malware y m贸dulos para tus ataques (especialmente en Cobalt Strike).

  2. Conoce el registro de eventos y evita dejar rastros: Aprende a logear y borrar evidencias en las m谩quinas objetivo para operar de forma sigilosa.

  3. Desarrolla movimientos laterales discretos: Busca t茅cnicas de movimiento lateral que no sean f谩ciles de detectar, como DCOM en lugar de m茅todos convencionales como PsExec o WMIExec.

  4. Extracci贸n de volcados de lsass de manera no convencional: Investiga el uso de handles leakeados de lsass para extraer volcados sin alertar a los sistemas de seguridad.

  5. Aprovecha BloodHound para identificar objetivos de valor: Utiliza BloodHound no solo para encontrar vulnerabilidades, sino tambi茅n para identificar servidores relevantes, como servidores MSSQL, mediante la b煤squeda de SPNs.

  6. Prioriza autenticaciones Kerberos y evita RC4: Utiliza siempre autenticaciones Kerberos y evita el uso de RC4, optando por AES cuando sea posible. Usa credenciales de admin local para reducir la telemetr铆a en el DC.

  7. Persitencia sin llamar la atenci贸n: Evita dejar rastros sospechosos utilizando t茅cnicas como DLL hijacking en lugar de registros o startups en ubicaciones obvias.

  8. B煤squeda de credenciales en las m谩quinas: Explora el Credential Vault en busca de credenciales, ya que puedes encontrar informaci贸n valiosa como user:pass de sitios web relevantes, lo que te permitir谩 moverte lateralmente con facilidad.

  9. Usa SOCKS5 para acciones no locales: Cuando realices acciones en m谩quinas remotas, como accesos SMB, MSSQL, RPC o DCOM, siempre utiliza SOCKS5 para dificultar la detecci贸n de actividad maliciosa.

  10. Registra tu Command and Control en dominios de alta reputaci贸n: Para evitar levantar sospechas, aloja tu Command and Control en dominios de confianza. Emplea protocolos dif铆ciles de detectar: Utiliza HTTPS o DNS para evitar la detecci贸n, aunque ten en cuenta que el uso de DNS puede afectar la velocidad.

  11. Exfiltraci贸n de archivos de gran tama帽o: Sube archivos al SharePoint del objetivo y desc谩rgalos desde tu navegador. Otra opci贸n es subirlos a servicios como Mega.

  12. Evita cuentas super administrativas: En lugar de atacar cuentas de Domain Admin o Enterprise Admin, apunta a grupos de cuentas con admin local en varias m谩quinas.

  13. Escoge cuentas activas recientemente: Prefiere pwnear cuentas que hayan tenido actividad reciente, evitando cuentas inactivas durante largos per铆odos.

  14. Escalada por ADCS: Utiliza ADCS como vector de escalada para obtener acceso a cuentas privilegiadas.

  15. Persistencia con ADCS: Emplea certificados ADCS para mantener la persistencia en cuentas de dominio privilegiadas, ya que no expiran a menos que sean revocados.

  16. Evita crear cuentas privilegiadas: La creaci贸n de cuentas administrativas en el dominio es riesgosa y puede llamar la atenci贸n.

  17. Borra evidencias al salir: Cuando termines tus operaciones en una m谩quina, borra todas las evidencias, incluyendo el historial del navegador si es necesario.

  18. Acceso antes que implantaci贸n: Intenta acceder a m谩quinas a trav茅s de RDP u otros m茅todos antes de implantar tu malware, para reducir las posibilidades de detecci贸n.

  19. Impacket, tu aliado: Convi茅rtete en un experto en Impacket, una herramienta indispensable en el arsenal de un Red Teamer.

  20. Cautela con lsass: Evita tocar lsass a menos que sea estrictamente necesario, ya que suele alertar a los equipos de defensa.

  21. Escaneos de BloodHound: Realiza escaneos de BloodHound con la opci贸n "ldaponly" para minimizar el ruido y pasar desapercibido.

  22. Practica con Elastic Security: Monta un laboratorio de pruebas con Elastic Security para poner a prueba tus habilidades y mejorar tu metodolog铆a.