Entrada

Checklist para Active Directory.

Este checklist es una guía completa para pentesting en entornos Active Directory, tanto en labs tipo HackTheBox como en entornos reales.
Recoge las técnicas, herramientas y rutas de escalada más utilizadas actualmente por Red Teams y pentesters ofensivos.

🕵️ 1️⃣ Reconocimiento Inicial

  • 🔍 Escaneo de puertos
    Puertos típicos: 53, 88, 135, 389, 445, 636, 3268, 5985, 9389

  • 📛 Descubrir el dominio AD (FQDN)

  • 🎭 Enumeración NetBIOS/SMB
    Herramientas: smbmap, enum4linux-ng, crackmapexec smb

  • 🌐 Enumeración DNS
    Zone transfers con: dig axfr

  • 📂 Enumeración LDAP
    Herramientas: ldapsearch, ldapdomaindump

👤 2️⃣ Enumeración de Usuarios

  • Kerberos User Enum
    kerbrute userenum

  • AS-REP Roasting
    GetNPUsers.py (Impacket)

  • Kerberoasting
    GetUserSPNs.py

  • Password Spray
    crackmapexec con listas de passwords comunes

📁 3️⃣ Shares (SMB)

  • Descubrir shares
    smbclient, smbmap

  • Descargar SYSVOL / NETLOGON

  • Buscar passwords en GPP
    (Groups.xml, cpassword)

  • Buscar scripts, backups o ficheros sensibles

🩻 4️⃣ BloodHound (Mapeo de privilegios)

  • Recolección con BloodHound-python

  • Importación en GUI BloodHound CE

  • Queries esenciales:

    • Shortest Paths to Domain Admin
    • Shortest Paths to High Value Targets
    • Users with GenericAll / GenericWrite
    • Users who can RDP / PSRemote
    • GPOs that can be modified
    • Shadow Admins
    • DCSync rights

🗡️ 5️⃣ Explotación de ACLs

  • CanAddMember → subir a grupo privilegiado

  • GenericWrite → modificar objetos / cuentas

  • Shadow Credentials / PKINIT
    Herramienta: certipy

  • GPO Abuse
    Herramienta: SharpGPOAbuse o PowerView

  • ForceChangePassword

🎮 6️⃣ Acceso Remoto / RCE

  • WinRM (PowerShell remoto)
    Herramienta: evil-winrm

  • SMBExec / PSExec
    Herramienta: psexec.py, wmiexec.py

  • RDP
    Herramientas: rdesktop, xfreerdp, mstsc

🚀 7️⃣ Privilege Escalation & Persistence

  • Local Privilege Escalation
    Herramientas: WinPEAS, PowerUp

  • Dump de hashes
    Herramienta: secretsdump.py

  • Pass-the-Hash
    Herramientas: psexec.py

  • Pass-the-Ticket (Kerberos)
    Uso de ticket Kerberos TGT/CCACHE

  • DCSync Attack
    → Dump de todos los hashes del dominio

🏅 8️⃣ Golden Ticket & Domain Dominance

  • Golden Ticket Attack
    Herramienta: ticketer.py

  • Persistence avanzada

    • ACL abuse
    • GPO malicioso
    • SIDHistory

🛠️ Herramientas Esenciales

HerramientaUso principal
BloodHoundMapeo de privilegios
BloodHound-pythonRecolección remota
CertipyShadow Credentials
BloodyADAbuso de ACLs
CrackmapexecSpray/Enum SMB/LDAP/Kerberos
KerbruteEnum usuarios
ImpacketSuite completa (SMB, Kerberos, secretsdump)
Evil-winrmShell remota
PowerViewRecon/abuso en PowerShell
SharpHound.ps1Recolección (si tienes RCE)
WinPEASPriv Esc local
Secretsdump.pyDump de hashes

🧠 Filosofía de ataque en Active Directory

✅ Siempre busca paths de escalada de privilegios, no solo DA
✅ Cada objeto en AD puede ser un vector de abuso (grupos, ACL, GPO)
✅ Grupos “secundarios” como SERVICE ACCOUNTS, HelpDesk, IT Support suelen ser claves
✅ El abuso de ACL es el presente → No dependas solo de credenciales
✅ DCSync es uno de los objetivos más potentes: controla el dominio

Esta entrada está licenciada bajo CC BY 4.0 por el autor.