Skip to content

🔐 Final Master's Project: Advanced Security Audit on Active Directory | Pentesting | Grade: 10/10 | eJPTv2 Certified

License

Notifications You must be signed in to change notification settings

pistacha-git/Pentesting-Final-Project

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

29 Commits
 
 
 
 
 
 
 
 

Repository files navigation

🔐 Proyecto Final de Máster - Auditoría de Seguridad Avanzada

Security Status Grade Certification

📄 Descripción del Proyecto

Auditoría de seguridad ofensiva simulando un ataque real contra una infraestructura corporativa con Active Directory, realizada en el marco del Máster de Ciberseguridad & IA de Evolve Academy (2025).

Calificación obtenida: 10/10


Objetivo de la Auditoría

Evaluar cómo un atacante con acceso inicial a una DMZ podría pivotar entre redes internas hasta comprometer completamente el dominio corporativo, identificando vulnerabilidades críticas y proporcionando un plan de remediación prioritario.


🔍 Cadena de Compromiso Ejecutada

┌─────────────┐      ┌──────────────┐      ┌─────────────┐      ┌───────────────────────┐
│ Kali Linux  │ ───▶│  Windows 7    │ ───▶│   Ubuntu    │ ───▶│  Domain Controller    │
│  (Auditor)  │      │  (Pivoting)  │      │ (Tunneling) │      │ (Objetivo Final - AD) │
└─────────────┘      └──────────────┘      └─────────────┘      └───────────────────────┘

Vulnerabilidades Críticas Identificadas

🪟 Windows 7 (Punto de Entrada)

  • CVE-2017-0144 (EternalBlue) - Ejecución remota de código
  • MS17-010 - Vulnerabilidad en SMBv1
  • CVSS Score: 8.8 (Alto)
  • Resultado: Acceso con privilegios NT AUTHORITY\SYSTEM

Ubuntu (Pivote Intermedio)

  • FTP anónimo habilitado - Exposición de información sensible
  • LFI (Local File Inclusion) - CVSS 7.5 (Alto)
  • Credenciales en texto plano expuestas públicamente
  • CVE-2021-4034 (PwnKit) - Escalada de privilegios a root
  • CVSS Score: 7.8 (Alto)

Domain Controller (Compromiso Total)

  • CVE-2020-1472 (ZeroLogon) - CVSS 10.0 (Crítico)
  • Kerberoasting - Extracción de hashes NTLM
  • Pass-the-Hash exitoso
  • Golden Ticket & Diamond Ticket - Persistencia de 10 años
  • Resultado: Control administrativo completo del dominio

Hallazgos y Conclusiones

El ejercicio demostró que:

Una sola vulnerabilidad inicial puede escalar hasta el compromiso total del dominio si no existen controles de segmentación adecuados.

La defensa en profundidad NO es opcional - Se requieren múltiples capas de seguridad.

Las credenciales en texto plano y servicios mal configurados son puntos de entrada críticos.

La falta de segmentación de red permite el movimiento lateral sin restricciones.


Resultados del Compromiso

Objetivo Estado Impacto
Acceso inicial (Windows 7) Completado Privilegios máximos (SYSTEM)
Pivoting a red interna (Ubuntu) Completado Escalada a root
Compromiso del DC Completado Control total del dominio
Persistencia establecida Completado Golden & Diamond Tickets (10 años)
Plan de remediación Documentado Priorizado por criticidad

Metodología Aplicada

La auditoría se realizó siguiendo estándares internacionales:

  • ** PTES** (Penetration Testing Execution Standard)
  • ** CVSS v3.1** para evaluación de criticidad de vulnerabilidades
  • ** MITRE ATT&CK** para TTPs (Tácticas, Técnicas y Procedimientos)
  • Tipo de auditoría: Caja Gris (información mínima proporcionada)

Fases Ejecutadas:

  1. Planificación y alcance
  2. Reconocimiento y enumeración
  3. Análisis de vulnerabilidades
  4. Explotación controlada
  5. Post-explotación y escalada
  6. Documentación y reporte

Herramientas Utilizadas

Reconocimiento y Enumeración:

  • Nmap - Descubrimiento de hosts y servicios
  • Gobuster, Dirb - Fuzzing y enumeración web

Explotación:

  • Metasploit Framework - Explotación de vulnerabilidades
  • Impacket Suite - Herramientas para Active Directory
  • Burp Suite - Análisis de aplicaciones web
  • SQLMap - Inyección SQL

Post-Explotación:

  • Chisel - Tunneling y pivoting
  • PwnKit, ZeroLogon Exploits - Escalada de privilegios

📄 Documentación Completa

📑 Informe Técnico Completo (PDF)

El informe incluye:

  • Resumen ejecutivo y técnico
  • Metodología detallada (PTES)
  • Evidencias de compromiso (capturas y comandos)
  • Análisis de criticidad (CVSS v3.1)
  • Recomendaciones de remediación priorizadas
  • Anexos con tablas de vulnerabilidades y evidencias

👥 Equipo Auditor

Institución: Evolve Academy - Máster en Ciberseguridad & IA
Fecha: Octubre 2025
Calificación: 10/10

🔗 Enlaces y Contacto

María Nazaret Castillo Jiménez

LinkedIn GitHub HackTheBox Email

Bonifacio Cañadas Sánchez

LinkedIn GitHub HackTheBox Email


Disclaimer Legal

Este proyecto fue realizado con fines estrictamente académicos en un entorno controlado y autorizado.

  • La información contenida es de carácter educativo y sensible
  • Todos los sistemas fueron comprometidos bajo autorización expresa
  • No se causó daño a sistemas productivos reales
  • Queda prohibida la reproducción no autorizada de este material

Licencia

Este proyecto académico está protegido bajo derechos de autor. El uso del contenido requiere autorización expresa del equipo auditor.


Reconocimientos

Agradecimiento especial a Evolve Academy por proporcionar el entorno de laboratorio y la formación especializada que hizo posible este proyecto.


⚡ Desarrollado con dedicación y metodología profesional ⚡

Defendiendo el ciberespacio, una vulnerabilidad a la vez

PistachaHacker