Factum | Cylum

Movimiento lateral en redes segmentadas: laboratorio práctico

En el ámbito de la ciberseguridad ofensiva, uno de los mayores desafíos es moverse lateralmente dentro de entornos segmentados tras una brecha inicial. Para cubrir esta necesidad, presentamos un laboratorio técnico intensivo de hacking con técnicas reales de Pivoting, diseñado para emular ataques avanzados y enseñar, paso a paso, cómo escalar privilegios hasta comprometer un dominio completo de Active Directory.

Objetivo del laboratorio

El propósito de esta práctica es permitir al participante vivir el ciclo completo de un ataque dirigido, desde el acceso inicial hasta la toma de control total del dominio. Se trabaja con entornos Windows y Linux segmentados, simulando una infraestructura empresarial real.

Principales fases del ejercicio

Este laboratorio está estructurado por etapas progresivas, cada una con un enfoque técnico específico:

✅ 1. Acceso inicial

Se explota una vulnerabilidad crítica en una máquina Windows cliente, representando el punto de entrada habitual en escenarios reales.

✅ 2. Pivoting y túneles de red

Se configura un proxy SOCKS y port forwarding para habilitar el movimiento lateral entre redes que, en condiciones normales, estarían aisladas. Aquí se trabajan conceptos como rutas estáticas, tunneling y redirección de puertos.

✅ 3. Compromiso de sistemas Linux

Dentro del entorno alcanzado, se identifican servicios vulnerables en una máquina Linux, se explotan, y se obtiene elevación de privilegios a root.

✅ 4. Reconocimiento de red

Se realiza un escaneo de redes adyacentes, incluyendo la detección de Controladores de Dominio y otros activos clave. Esta fase es esencial para planificar el movimiento lateral.

✅ 5. Ataques a Kerberos

Se aplican técnicas como ASREPRoasting y Kerberoasting, aprovechando configuraciones inseguras para obtener tickets de autenticación y crackear contraseñas de cuentas privilegiadas.

✅ 6. Persistencia y ejecución de comandos

Se establece persistencia en sistemas comprometidos y se lanza una reverse shell, lo que permite el control remoto del entorno y ejecución de tareas de post-explotación.

✅ 7. Volcado del NTDS y control total del dominio

Con privilegios obtenidos, se accede al archivo NTDS.dit, extrayendo los hashes de contraseñas de todo el dominio de Active Directory y consolidando el acceso como administrador.

¿Qué se aprende?

Este laboratorio está diseñado para ofrecer una experiencia integral que cubre:

  • Explotación de vulnerabilidades en Windows y Linux
  • Técnicas de pivoting y evasión de segmentación de red
  • Movimiento lateral y escalada de privilegios
  • Reconocimiento, persistencia y extracción de credenciales en AD
  • Ataques avanzados a Kerberos

¿A quién está dirigido?

  • Red Teamers y pentesters que deseen perfeccionar sus habilidades técnicas
  • Equipos Blue Team que busquen entender cómo se mueve un atacante dentro de su red
  • Consultores y responsables de ciberseguridad en entornos corporativos
  • Profesionales en formación avanzada de seguridad ofensiva

Accede al laboratorio de Pivoting y aprende a pensar como un atacante para defender como un experto. Una práctica completa que replica el ciclo de vida real de una intrusión.

📎 Si quieres saber más sobre este laboratorio o implementarlo en tu equipo, ¡hablamos!

Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares.

Dejar esta cookie activa nos permite mejorar nuestra web.