Checklist para Active Directory.
Este checklist es una guía completa para pentesting en entornos Active Directory, tanto en labs tipo HackTheBox como en entornos reales.
Recoge las técnicas, herramientas y rutas de escalada más utilizadas actualmente por Red Teams y pentesters ofensivos.
🕵️ 1️⃣ Reconocimiento Inicial
🔍 Escaneo de puertos
Puertos típicos:53,88,135,389,445,636,3268,5985,9389📛 Descubrir el dominio AD (FQDN)
🎭 Enumeración NetBIOS/SMB
Herramientas:smbmap,enum4linux-ng,crackmapexec smb🌐 Enumeración DNS
Zone transfers con:dig axfr📂 Enumeración LDAP
Herramientas:ldapsearch,ldapdomaindump
👤 2️⃣ Enumeración de Usuarios
Kerberos User Enum
kerbrute userenumAS-REP Roasting
GetNPUsers.py(Impacket)Kerberoasting
GetUserSPNs.pyPassword Spray
crackmapexeccon listas de passwords comunes
📁 3️⃣ Shares (SMB)
Descubrir shares
smbclient,smbmapDescargar SYSVOL / NETLOGON
Buscar passwords en GPP
(Groups.xml, cpassword)Buscar scripts, backups o ficheros sensibles
🩻 4️⃣ BloodHound (Mapeo de privilegios)
Recolección con BloodHound-python
Importación en GUI BloodHound CE
Queries esenciales:
- Shortest Paths to Domain Admin
- Shortest Paths to High Value Targets
- Users with GenericAll / GenericWrite
- Users who can RDP / PSRemote
- GPOs that can be modified
- Shadow Admins
- DCSync rights
🗡️ 5️⃣ Explotación de ACLs
CanAddMember → subir a grupo privilegiado
GenericWrite → modificar objetos / cuentas
Shadow Credentials / PKINIT
Herramienta:certipyGPO Abuse
Herramienta:SharpGPOAbuseoPowerViewForceChangePassword
🎮 6️⃣ Acceso Remoto / RCE
WinRM (PowerShell remoto)
Herramienta:evil-winrmSMBExec / PSExec
Herramienta:psexec.py,wmiexec.pyRDP
Herramientas:rdesktop,xfreerdp,mstsc
🚀 7️⃣ Privilege Escalation & Persistence
Local Privilege Escalation
Herramientas:WinPEAS,PowerUpDump de hashes
Herramienta:secretsdump.pyPass-the-Hash
Herramientas:psexec.pyPass-the-Ticket (Kerberos)
Uso de ticket Kerberos TGT/CCACHEDCSync Attack
→ Dump de todos los hashes del dominio
🏅 8️⃣ Golden Ticket & Domain Dominance
Golden Ticket Attack
Herramienta:ticketer.pyPersistence avanzada
- ACL abuse
- GPO malicioso
- SIDHistory
🛠️ Herramientas Esenciales
| Herramienta | Uso principal |
|---|---|
| BloodHound | Mapeo de privilegios |
| BloodHound-python | Recolección remota |
| Certipy | Shadow Credentials |
| BloodyAD | Abuso de ACLs |
| Crackmapexec | Spray/Enum SMB/LDAP/Kerberos |
| Kerbrute | Enum usuarios |
| Impacket | Suite completa (SMB, Kerberos, secretsdump) |
| Evil-winrm | Shell remota |
| PowerView | Recon/abuso en PowerShell |
| SharpHound.ps1 | Recolección (si tienes RCE) |
| WinPEAS | Priv Esc local |
| Secretsdump.py | Dump de hashes |
🧠 Filosofía de ataque en Active Directory
✅ Siempre busca paths de escalada de privilegios, no solo DA
✅ Cada objeto en AD puede ser un vector de abuso (grupos, ACL, GPO)
✅ Grupos “secundarios” como SERVICE ACCOUNTS, HelpDesk, IT Support suelen ser claves
✅ El abuso de ACL es el presente → No dependas solo de credenciales
✅ DCSync es uno de los objetivos más potentes: controla el dominio
