Movimiento lateral en redes segmentadas: laboratorio práctico
En el ámbito de la ciberseguridad ofensiva, uno de los mayores desafíos es moverse lateralmente dentro de entornos segmentados tras una brecha inicial. Para cubrir esta necesidad, presentamos un laboratorio técnico intensivo de hacking con técnicas reales de Pivoting, diseñado para emular ataques avanzados y enseñar, paso a paso, cómo escalar privilegios hasta comprometer un dominio completo de Active Directory.
Objetivo del laboratorio
El propósito de esta práctica es permitir al participante vivir el ciclo completo de un ataque dirigido, desde el acceso inicial hasta la toma de control total del dominio. Se trabaja con entornos Windows y Linux segmentados, simulando una infraestructura empresarial real.
Principales fases del ejercicio
Este laboratorio está estructurado por etapas progresivas, cada una con un enfoque técnico específico:
✅ 1. Acceso inicial
Se explota una vulnerabilidad crítica en una máquina Windows cliente, representando el punto de entrada habitual en escenarios reales.
✅ 2. Pivoting y túneles de red
Se configura un proxy SOCKS y port forwarding para habilitar el movimiento lateral entre redes que, en condiciones normales, estarían aisladas. Aquí se trabajan conceptos como rutas estáticas, tunneling y redirección de puertos.
✅ 3. Compromiso de sistemas Linux
Dentro del entorno alcanzado, se identifican servicios vulnerables en una máquina Linux, se explotan, y se obtiene elevación de privilegios a root.
✅ 4. Reconocimiento de red
Se realiza un escaneo de redes adyacentes, incluyendo la detección de Controladores de Dominio y otros activos clave. Esta fase es esencial para planificar el movimiento lateral.
✅ 5. Ataques a Kerberos
Se aplican técnicas como ASREPRoasting y Kerberoasting, aprovechando configuraciones inseguras para obtener tickets de autenticación y crackear contraseñas de cuentas privilegiadas.
✅ 6. Persistencia y ejecución de comandos
Se establece persistencia en sistemas comprometidos y se lanza una reverse shell, lo que permite el control remoto del entorno y ejecución de tareas de post-explotación.
✅ 7. Volcado del NTDS y control total del dominio
Con privilegios obtenidos, se accede al archivo NTDS.dit, extrayendo los hashes de contraseñas de todo el dominio de Active Directory y consolidando el acceso como administrador.
¿Qué se aprende?
Este laboratorio está diseñado para ofrecer una experiencia integral que cubre:
- Explotación de vulnerabilidades en Windows y Linux
- Técnicas de pivoting y evasión de segmentación de red
- Movimiento lateral y escalada de privilegios
- Reconocimiento, persistencia y extracción de credenciales en AD
- Ataques avanzados a Kerberos
¿A quién está dirigido?
- Red Teamers y pentesters que deseen perfeccionar sus habilidades técnicas
- Equipos Blue Team que busquen entender cómo se mueve un atacante dentro de su red
- Consultores y responsables de ciberseguridad en entornos corporativos
- Profesionales en formación avanzada de seguridad ofensiva
Accede al laboratorio de Pivoting y aprende a pensar como un atacante para defender como un experto. Una práctica completa que replica el ciclo de vida real de una intrusión.
📎 Si quieres saber más sobre este laboratorio o implementarlo en tu equipo, ¡hablamos!