Active Directory (Cheat Sheet 1)
Diagrama de Flujo del Ataque
graph TD
A[Enumeración Inicial] --> B[Obtención de Credenciales]
B --> C[Movimiento Lateral]
C --> D[Escalada de Privilegios]
D --> E[Dominación del Dominio]Fundamentos de Active Directory
¿Qué es Active Directory?
Flujo de Autenticación Kerberos
Tipos de Tickets
Tipo
Nombre
Descripción
Utilidad para el atacante
Componentes Importantes en AD
Grupos Privilegiados de Riesgo
Grupo
Riesgo
UAC Flags Críticos
Flag
Valor
Descripción
ACLs Peligrosas
Permiso
Descripción
Riesgo
Estructura Común de Active Directory
Tipos de Usuarios
Grupos Relevantes
Tipos de Equipos
Objetos Especiales
Flujo de Movimiento de un Pentester en AD
Acciones según lo descubierto
Requisitos Previos
Fases Técnicas
Fase 1: Descubrimiento de red
Fase 2: Enumeración sin credenciales
Fase 3: Enumeración de usuarios
Fase 4: AS-REP Roasting
Fase 5: Kerberoasting
Fase 6: Extracción de información autenticada
Fase 7: Extracción de hashes
Fase 8: Movimiento lateral
Fase 9: BloodHound
Fase 10: Abuso de Delegaciones
Fase 11: Abuso de ACLs
Fase 12: Ataques a ADCS
Persistencia y Limpieza
Recursos
Last updated