1- Introducción a Red Team
1.1 What is Red Teaming ?
Un Red Team es un grupo de hackers con diversos perfiles que se encargan de poner a prueba la infraestructura de una organización.
• Los ataques realizados por los Red Teams se dividen en 3 categorías:
Cibernéticos (ataques digitales que incluyen Web, redes y otras tecnologías en la nube)
Sociales (explotación del comportamiento humano)
Físicos (ataques que implican la intervención física directa)
• Las operaciones de un Red Team son similares a una prueba de penetración (pentest), pero están más enfocadas y dirigidas.
• Uno de los principales objetivos de un Red Team es evaluar las capacidades de detección y respuesta de la organización.
• Los ataques realizados por los Red Teams son similares a las técnicas empleadas por actores de amenazas con intenciones maliciosas.
• Emulación de Red Team: Consiste en copiar técnicas de ataque utilizadas por actores de amenazas (como sustituto). • Simulación de Red Team: Imita el comportamiento de dichos actores.
• Un Red Team intentará acceder a información sensible por cualquier medio posible, de la forma más sigilosa, procurando no dejar huellas.
• Las simulaciones de ataques en escenarios reales realizadas por un Red Team están orientadas a mejorar significativamente la efectividad de la infraestructura de la organización.
• Grandes empresas como Microsoft y agencias de defensa utilizan Red Teams cibernéticos para llevar a cabo evaluaciones en sus propias redes.
Pruebas de Penetración (Penetration Testing)
Es un ataque controlado contra un host, red o aplicación, con el objetivo de medir e identificar riesgos asociados con la explotación de un entorno específico.
Se enfoca más en la reducción de vulnerabilidades expuestas, configuraciones erróneas, y otros fallos de seguridad conocidos.
Red Teaming
Es el proceso de utilizar tácticas y técnicas reales, empleadas por actores de amenazas, para evaluar la efectividad de las personas, tecnologías y procesos encargados de defender un entorno.
El enfoque está en la capacitación del personal y en medir tanto los riesgos como las capacidades de defensa de la organización.
Alcance
Limitado: 1 o 2 sistemas o redes específicos
Puede cubrir una parte o toda la organización
Supuestos
Hace suposiciones sobre el entorno; no prueba fuera del alcance definido
No hace suposiciones; intenta comprometer cualquier área posible
Herramientas
Utiliza herramientas disponibles en el momento de la prueba
Investiga y emplea nuevas vulnerabilidades y herramientas tan pronto como están disponibles
Adaptabilidad
Menos flexible; pruebas planificadas y estructuradas
Altamente adaptable; cambia técnicas y estrategias según el entorno y los resultados
Objetivo principal
Identificar y mitigar vulnerabilidades técnicas
Evaluar la resiliencia global y la capacidad de detección y respuesta de la organización
1.2 Red Team Attack Lifecycle (Phases)
1. Reconocimiento Extensivo (Extensive OSINT)
En esta fase se recolecta la mayor cantidad posible de información sobre la organización objetivo.
Se da especial atención a redes sociales y plataformas en las que los empleados son activos.
Los atacantes analizan grandes volúmenes de información pública con el fin de identificar datos sensibles reutilizables para explotar más adelante.
2. Acceso Inicial y Ejecución (Initial Access & Execution)
Acceso Inicial: Se utilizan distintos vectores para obtener acceso a la red interna.
Ejemplos: Explotación de servicios remotos externos, fallos de configuración en aplicaciones web, etc.
La elección del vector depende de las tecnologías identificadas en la fase OSINT.
Ejecución: Se refiere a la ejecución de código malicioso en el sistema objetivo.
Ejemplo: Un atacante puede usar una herramienta de acceso remoto para ejecutar comandos que realicen descubrimiento de red.
3. Persistencia y Escalada de Privilegios (Persistence & Privilege Escalation)
Persistencia: Los atacantes implementan técnicas para mantener acceso incluso tras reinicios o cambios de credenciales.
Ejemplo: Restablecer la contraseña de un usuario poco relevante para mantener una puerta trasera.
Escalada de Privilegios: Obtener permisos más altos en el sistema o red.
Vías comunes: Explotación de debilidades del sistema, configuraciones erróneas y vulnerabilidades.
Niveles de acceso buscados:
SYSTEM/root
Administrador local
Usuarios con privilegios elevados
Grupos privilegiados
4. Movimiento Lateral (Lateral Movement)
El atacante se desplaza por la red, comprometiendo otros dispositivos tras controlar uno inicial.
Puede usar herramientas propias o credenciales legítimas con utilidades del sistema operativo para moverse sin ser detectado.
Ejemplos:
Phishing Interno: Envío de correos dentro de la red para comprometer otras cuentas/sistemas.
Servicios Remotos: Uso de credenciales válidas para acceder por SSH, VNC, RDP, etc.
5. Evasión de Defensa (Defensive Evasion)
Técnicas diseñadas para evadir la detección durante el compromiso del sistema.
Incluye:
Ofuscación de scripts maliciosos
Ocultamiento en procesos legítimos
Desactivación de software de seguridad
Ejemplo:
Deteriorar Defensas: Desactivar firewalls, antivirus u otros mecanismos de auditoría.
6. Descubrimiento (Discovery)
El atacante busca comprender el entorno de la organización, obteniendo conocimiento situacional.
Permite identificar:
Arquitectura de red
Activos críticos
Usuarios, dispositivos, y más
Ejemplo:
Descubrimiento de Archivos y Directorios: Buscar archivos específicos en sistemas o recursos compartidos.
7. Recolección de Datos (Data Collection)
Se recopila información sensible desde sistemas comprometidos.
Ejemplos:
Archivado de Datos: Comprimir o cifrar los datos antes de la exfiltración.
Datos del Portapapeles: Extraer información copiada entre aplicaciones.
8. Exfiltración de Datos (Data Exfiltration)
Una vez recolectada y empaquetada la información, el atacante procede a extraerla del entorno comprometido.
Ejemplos:
Exfiltración Automatizada: Uso de procesos automáticos para enviar documentos fuera de la red.
Medio Físico: Transferencia de datos usando dispositivos removibles (USB, discos externos, etc.).
1.3 Red Team Infrastructure (Nomenclature)
C2 Server (Servidor de Comando y Control)
Es utilizado por los atacantes para mantener comunicación con los sistemas comprometidos dentro de la red objetivo.

Payload Server (Servidor de Cargas Maliciosas)
Servidor dedicado a alojar scripts maliciosos, ejecutables, etc.
Accesible desde la red del atacante y de la víctima, actúa como repositorio de herramientas maliciosas.

Redirector Server (Servidor Redireccionador)
Proxy intermedio que redirecciona todo el tráfico al servidor C2 real.
Los atacantes no usan un único sistema para lanzar ataques y recibir shells, sino múltiples sistemas intermedios (pivot points).
Esto oculta la verdadera ubicación del C2, y permite desplegar y eliminar rápidamente estos servidores para dificultar la detección.

Adversary Emulation vs Adversary Simulation
Emulación del adversario: Se imita el comportamiento (TTPs) de un grupo de amenazas específico, como FIN10, basándose en inteligencia de amenazas.
Simulación del adversario: Se simula un ataque real sin haber un actor externo involucrado. Se usan técnicas que funcionan en el entorno, sin importar qué APT las utilice.
APT (Amenaza Persistente Avanzada)
Actor de amenazas sigiloso (normalmente un Estado o grupo patrocinado por un Estado) que obtiene acceso no autorizado y permanece oculto durante largos períodos.
Exploit y Vulnerabilidad
Vulnerabilidad: Punto débil en software o hardware que permite comprometer un sistema.
Exploit: Código que aprovecha una vulnerabilidad para ganar acceso o ejecutar acciones maliciosas.
DMZ (Zona Desmilitarizada)
Segmento de red que expone servicios (como correo, DNS o web) a redes no confiables, manteniendo el resto de la red protegida del acceso externo.
MZ (Zona Militarizada)
Segmento más seguro de la red.
Alberga información crítica y desde donde se gestionan las operaciones de la organización.
TTPs: Tácticas, Técnicas y Procedimientos
Táctica: Qué intenta lograr el atacante (p. ej. persistencia, evasión).
Técnica: Cómo lo logra (p. ej. uso de malware en procesos legítimos).
Procedimiento: Detalles específicos de implementación.
Listener
Componente que escucha conexiones entrantes del sistema objetivo.
Herramientas como netcat se utilizan para este propósito en Linux y Windows.
En el laboratorio, el listener estará activo en Kali y la víctima se conectará tras una explotación exitosa.
Explotación (Exploitation)
Ocurre después de identificar una vulnerabilidad.
El atacante ejecuta un exploit para obtener acceso al sistema.
Si tiene éxito, se ejecuta el payload, que puede instalar más herramientas o establecer comunicación con el atacante.

Proceso de Explotación
Exploit → Si tiene éxito → Payload se ejecuta → Comunicación y acciones maliciosas
Tipos de Payloads
Singles: Autónomos, realizan tareas específicas (crear usuario, bind shell). Ej:
payload/windows/adduser
Stagers: Cargan payloads más grandes desde el atacante. Ej:
payload/windows/shell/bind_tcp
Stages: Payloads grandes ejecutados por los stagers, permiten acciones complejas (ej. meterpreter, escritorio remoto). Ej:
payload/windows/shell/bind_tcp
Shells
Interacción sin GUI con el sistema comprometido (administración remota vía comandos).
Ejemplos:
Windows: Command Prompt, PowerShell
Linux: Bash, sh
Reverse Shell
La máquina víctima se conecta de vuelta al equipo atacante.
Se requiere un listener activo en el equipo del atacante.
Todo pasa por puertos TCP específicos.
Herramientas como netcat son comúnmente utilizadas.

Bind Shell
El atacante se conecta al puerto TCP expuesto en la máquina víctima.
La shell se aloja en la víctima, y quien se conecte al puerto obtendrá acceso.
Permite al atacante expandir el compromiso dentro del sistema.

1.4 Enterprise Environment Overview
Web Server (Servidor Web)
Es un software que interpreta URLs y el protocolo HTTP, utilizado por los navegadores para acceder a páginas web.
También puede entenderse como un computador donde se almacena el contenido web, es decir, donde se alojan los sitios web.
Los servidores web externos se ubican en la DMZ (zona desmilitarizada) y atienden las solicitudes de los clientes.
Suelen estar conectados a la red interna empresarial para acceder a bases de datos u otros servicios.
Mail Server (Servidor de Correo Electrónico)
Se encarga de gestionar y entregar correos electrónicos a través de una red, normalmente Internet.
Puede recibir correos desde clientes y reenviarlos a otros servidores o usuarios.
Cuando presionas “Enviar” en tu cliente de correo, este se conecta a un servidor SMTP (Simple Mail Transfer Protocol), que gestiona el envío de correos entre clientes y servidores.
Para recibir correos, el cliente se conecta a un servidor POP3 (o IMAP en implementaciones más modernas).
Database Server (Servidor de Base de Datos / SQL Server)
Se utiliza para almacenar, gestionar y permitir el acceso centralizado a bases de datos.
Es esencial en organizaciones con grandes volúmenes de datos.
Los usuarios y aplicaciones pueden interactuar con él para consultar, modificar, añadir o eliminar datos mediante consultas SQL (Structured Query Language).
Bastion Host (Servidor Baluarte / Jump Server)
Es un equipo de propósito específico, diseñado y configurado para resistir ataques.
Suele ejecutar una sola aplicación crítica (como un servidor proxy) y se desactivan o restringen todos los servicios innecesarios para minimizar la superficie de ataque.
Se usa típicamente como puerta de entrada controlada a redes internas críticas, común en infraestructuras con segmentación de red.
Automation Server (Servidor de Automatización)
Fundamental en los flujos de trabajo de desarrollo de software.
Automatiza tareas como compilación, pruebas y despliegue, facilitando la Integración y Entrega Continua (CI/CD).
Ejemplos comunes:
Jenkins
TeamCity
Bamboo
Active Directory (Directorio Activo)
Es una base de datos o directorio que:
Gestiona los recursos de la organización (usuarios, computadoras, carpetas compartidas, etc.)
Define reglas de acceso y relaciones entre dichos recursos.
Centraliza la administración de los activos virtuales de la organización.
Hace que la información de objetos de red esté disponible para usuarios y administradores.

Bosques y Dominios en Active Directory
Un bosque (forest) es una instancia única de Active Directory.
Es, esencialmente, una colección de controladores de dominio (Domain Controllers) que confían entre sí.
Los dominios son contenedores lógicos dentro del bosque.
Dentro de cada dominio existen:
Unidades Organizativas (OUs): Agrupaciones lógicas de usuarios, equipos y otros recursos.
Grupos:
Colecciones de usuarios u otros grupos.
Pueden ser privilegiados (con permisos elevados) o no privilegiados.
Objetos de Active Directory
Los objetos son las entidades físicas o lógicas que conforman una red organizada.
Usuarios de Dominio (Domain Users)
Cuentas de usuario autorizadas para autenticarse en computadoras o servidores del dominio.
Grupos de Dominio (Domain Groups / Grupos Globales)
Se utilizan para asignar permisos a recursos ubicados en cualquier dominio del bosque.
Equipos de Dominio (Domain Computers)
Computadoras que están unidas al dominio y se convierten en miembros del mismo.
Controlador de Dominio (Domain Controller)
Servidor central que:
Responde a solicitudes de autenticación de seguridad.
Administra recursos como usuarios, grupos, políticas y equipos.
GPOs – Objetos de Directiva de Grupo (Group Policy Objects)
Conjunto de políticas que se aplican a usuarios, objetos de dominio, computadoras, etc.
Se utilizan para controlar aspectos de configuración del entorno como:
Contraseñas
Escritorio del usuario
Accesos a sistemas
Tickets de Autenticación en Active Directory (Kerberos)
TGT (Ticket Granting Ticket)
Boleto utilizado para la autenticación de usuarios dentro del dominio.
Emitido por el KDC (Key Distribution Center) una vez que el usuario inicia sesión.
TGS (Ticket Granting Service)
Boleto utilizado para la autorización, es decir, para obtener acceso a servicios específicos dentro de la red una vez autenticado.
1.5 Technologies Exploitation in Red Teaming
1.5.1 Web Technology
1.5.2 Network Technology
1.5.3 Cloud Technology
1.5.4 Physical Red Teaming
1.5.5 Wireless
Last updated
Was this helpful?