💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  1. Red_Team

Introducción a Red Team

AnteriorTerraformSiguienteAssume breach

Última actualización hace 1 año

¿Qué es un Red Team?

Red Teaming es un término muy utilizado en el ámbito de la ciberseguridad. Su significado y propósito se han ido deformando con el tiempo (o al menos no están estandarizados), debido a varios factores, entre ellos el mal uso del nombre en el marketing de los proveedores y un malentendido de los requisitos de cumplimiento. Se intentará ofrecer aquí una definición precisa que sentará las bases: debemos entender qué son los equipos Red Team, qué hacen, por qué lo hacen, cómo lo hacen y, quizás igual de importante, para qué no sirven.

Joe Vest y James Tubberville describen a los red team como:

Red Teaming es el proceso de utilizar tácticas, técnicas y procedimientos (TTPs) para emular una amenaza del mundo real, con el objetivo de medir la eficacia de las personas, procesos y tecnologías utilizadas para defender un entorno.

Los equipos de Red Team aportan una perspectiva de confrontación al cuestionar las suposiciones de una organización y sus defensores. Suposiciones como "estamos seguros porque parcheamos", "sólo X personas pueden acceder a ese sistema" o "la tecnología Y lo impediría" son peligrosas y a menudo no resisten el escrutinio. Al cuestionar estos supuestos, un equipo rojo puede identificar áreas de mejora en la defensa operativa de una organización.

Aunque existe cierta similitud con las pruebas de penetración, hay algunas diferencias clave que conviene destacar.

Una prueba de penetración típica se centrará en una única pila tecnológica, ya sea porque forma parte del ciclo de vida de un proyecto o de un requisito de cumplimiento (por ejemplo, evaluaciones mensuales o anuales). Los objetivos son identificar tantas vulnerabilidades como sea posible, demostrar cómo pueden ser explotadas y proporcionar algunas calificaciones de riesgo contextuales. El resultado suele ser un informe que contiene cada vulnerabilidad y las medidas correctoras, como instalar un parche o reconfigurar algún software. No hay un enfoque explícito en la detección o respuesta, no se evalúan las personas o los procesos y no hay ningún objetivo específico aparte de "explotar el sistema o sistemas".

En cambio, los equipos rojos tienen un objetivo claro definido por la organización, ya sea acceder a un sistema concreto, una cuenta de correo electrónico, una base de datos o un archivo compartido. Porque, al fin y al cabo, las organizaciones defienden "algo" y comprometer la confidencialidad, integridad y/o disponibilidad de ese "algo" representa un riesgo tangible, ya sea financiero o de reputación. Un equipo rojo también emulará una amenaza real para la organización. Por ejemplo, una empresa financiera puede estar en peligro por grupos FIN conocidos. En el caso de una prueba de penetración, un probador simplemente utilizará sus TTP preferidos personalmente, mientras que un equipo rojo estudiará y reutilizará (cuando proceda) los TTP de la amenaza que están emulando. Esto permite a la organización crear detecciones y procesos diseñados para combatir la amenaza a la que esperan enfrentarse. Los equipos rojos también analizarán de forma holística la postura global de seguridad de una organización y no se centrarán en un área específica, lo que incluye tanto a las personas y los procesos como a la tecnología. Por último, los equipos rojos hacen mucho hincapié en el sigilo y en el "principio del menor privilegio". Para desafiar las capacidades de detección y respuesta, necesitan alcanzar el objetivo sin ser descubiertos; parte de esto es no ir tras cuentas con privilegios elevados (como la de administrador de dominio) innecesariamente. Si "Bob de Contabilidad" puede acceder al objetivo, entonces eso es todo lo que harán.

🔫
https://mayfly277.github.io/assets/blog/pentest_ad_dark.svg