💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Credenciales expuestas
  • Importancia en el Contexto de Red Team Contra AD:
  • Búsqueda de Credenciales en la Deep Web:
  • Soluciones de Pago para la Búsqueda de Credenciales:
  1. Active Directory

Enumeraciones

Credenciales expuestas

Las credenciales expuestas en internet y en la deep web representan uno de los vectores de ataque más críticos y prevalentes que enfrentan las organizaciones hoy en día. Cuando se realizan operaciones de Red Team contra infraestructuras de Active Directory (AD), la búsqueda y el análisis de credenciales comprometidas es un aspecto crucial de la auditoría de seguridad, ya que proporciona una imagen clara de la postura de seguridad actual de la organización y destaca las posibles vías de acceso que un atacante podría explotar.

Importancia en el Contexto de Red Team Contra AD:

  1. Evaluación de Riesgo Realista: El Red Team necesita comprender cómo un atacante real podría obtener acceso a los sistemas de la organización. Las credenciales expuestas en línea son una mina de oro para los atacantes porque les permiten acceder a los sistemas sin necesidad de técnicas avanzadas de hacking.

  2. Simulación de Ataques Avanzados: Parte de las pruebas de Red Team es simular ataques avanzados persistentes (APT). Estos ataques a menudo comienzan con el uso de credenciales filtradas encontradas en foros de la dark web o bases de datos expuestas en la internet superficial.

  3. Impacto en el AD: Si un atacante obtiene credenciales de un usuario de AD, especialmente de un usuario con privilegios, pueden comprometer no solo la cuenta individual sino también potencialmente todo el dominio o bosque de AD, dependiendo de los privilegios asociados con esa cuenta.

  4. Prevención de Brechas de Datos: Al identificar credenciales expuestas, las organizaciones pueden tomar medidas proactivas para prevenir brechas de datos. Esto podría incluir restablecer contraseñas, implementar autenticación multifactor (MFA) y educar a los usuarios sobre prácticas seguras de creación y manejo de contraseñas.

Búsqueda de Credenciales en la Deep Web:

El Red Team debe considerar la posibilidad de que las credenciales de la organización se hayan filtrado en la deep web, un segmento de internet que no es indexado por motores de búsqueda convencionales y que es conocido por ser un mercado para el comercio de información ilegal, incluyendo credenciales robadas.

  1. Análisis Profundo: La búsqueda de credenciales en la deep web requiere herramientas especializadas y conocimientos de cómo operan los mercados ilegales y los foros de hacking.

  2. Operaciones Encubiertas: A menudo, esta búsqueda implica operaciones encubiertas y técnicas de inteligencia de fuentes abiertas (OSINT) para rastrear y atribuir las fugas de datos a posibles infracciones de seguridad.

Soluciones de Pago para la Búsqueda de Credenciales:

Hay varias soluciones de pago que las organizaciones pueden utilizar para monitorear y buscar credenciales expuestas:

  1. CrowdStrike Falcon X Recon Esta fuente de inteligencia escanea la Dark Web en busca de menciones de su marca e identificadores corporativos, como direcciones de correo electrónico en su dominio. Disponible en dos niveles de plan y entregado desde una plataforma en la nube.

  2. Echosec Beacon comprueba la Dark Web en busca de credenciales de cuenta comprometidas e información personal y datos financieros robados.

  3. DarkOwl Vision Un servicio de inteligencia de amenazas que incluye un escáner web oscuro como fuente de información.

  4. SpyCloud ATO Prevention Prevención de adquisición de cuentas con una base de datos de inteligencia de amenazas derivada de escaneos de Dark Web.

  5. Digital Shadows SearchLight Un servicio de protección de marca corporativa.

  6. ¿Have I Been Pwned? Un escaneo gratuito de la Dark Web relacionado con la dirección de correo electrónico.

AnteriorUsuarios por defectoSiguiente¿Por qué enumerar?

Última actualización hace 3 meses

💾