Auditoría de seguridad ofensiva simulando un ataque real contra una infraestructura corporativa con Active Directory, realizada en el marco del Máster de Ciberseguridad & IA de Evolve Academy (2025).
Calificación obtenida: 10/10
Evaluar cómo un atacante con acceso inicial a una DMZ podría pivotar entre redes internas hasta comprometer completamente el dominio corporativo, identificando vulnerabilidades críticas y proporcionando un plan de remediación prioritario.
┌─────────────┐ ┌──────────────┐ ┌─────────────┐ ┌───────────────────────┐
│ Kali Linux │ ───▶│ Windows 7 │ ───▶│ Ubuntu │ ───▶│ Domain Controller │
│ (Auditor) │ │ (Pivoting) │ │ (Tunneling) │ │ (Objetivo Final - AD) │
└─────────────┘ └──────────────┘ └─────────────┘ └───────────────────────┘
- CVE-2017-0144 (EternalBlue) - Ejecución remota de código
- MS17-010 - Vulnerabilidad en SMBv1
- CVSS Score: 8.8 (Alto)
- Resultado: Acceso con privilegios
NT AUTHORITY\SYSTEM
- FTP anónimo habilitado - Exposición de información sensible
- LFI (Local File Inclusion) - CVSS 7.5 (Alto)
- Credenciales en texto plano expuestas públicamente
- CVE-2021-4034 (PwnKit) - Escalada de privilegios a root
- CVSS Score: 7.8 (Alto)
- CVE-2020-1472 (ZeroLogon) - CVSS 10.0 (Crítico)
- Kerberoasting - Extracción de hashes NTLM
- Pass-the-Hash exitoso
- Golden Ticket & Diamond Ticket - Persistencia de 10 años
- Resultado: Control administrativo completo del dominio
El ejercicio demostró que:
Una sola vulnerabilidad inicial puede escalar hasta el compromiso total del dominio si no existen controles de segmentación adecuados.
La defensa en profundidad NO es opcional - Se requieren múltiples capas de seguridad.
Las credenciales en texto plano y servicios mal configurados son puntos de entrada críticos.
La falta de segmentación de red permite el movimiento lateral sin restricciones.
| Objetivo | Estado | Impacto |
|---|---|---|
| Acceso inicial (Windows 7) | Completado | Privilegios máximos (SYSTEM) |
| Pivoting a red interna (Ubuntu) | Completado | Escalada a root |
| Compromiso del DC | Completado | Control total del dominio |
| Persistencia establecida | Completado | Golden & Diamond Tickets (10 años) |
| Plan de remediación | Documentado | Priorizado por criticidad |
La auditoría se realizó siguiendo estándares internacionales:
- ** PTES** (Penetration Testing Execution Standard)
- ** CVSS v3.1** para evaluación de criticidad de vulnerabilidades
- ** MITRE ATT&CK** para TTPs (Tácticas, Técnicas y Procedimientos)
- Tipo de auditoría: Caja Gris (información mínima proporcionada)
- Planificación y alcance
- Reconocimiento y enumeración
- Análisis de vulnerabilidades
- Explotación controlada
- Post-explotación y escalada
- Documentación y reporte
- Nmap - Descubrimiento de hosts y servicios
- Gobuster, Dirb - Fuzzing y enumeración web
- Metasploit Framework - Explotación de vulnerabilidades
- Impacket Suite - Herramientas para Active Directory
- Burp Suite - Análisis de aplicaciones web
- SQLMap - Inyección SQL
- Chisel - Tunneling y pivoting
- PwnKit, ZeroLogon Exploits - Escalada de privilegios
📑 Informe Técnico Completo (PDF)
El informe incluye:
- Resumen ejecutivo y técnico
- Metodología detallada (PTES)
- Evidencias de compromiso (capturas y comandos)
- Análisis de criticidad (CVSS v3.1)
- Recomendaciones de remediación priorizadas
- Anexos con tablas de vulnerabilidades y evidencias
- María Nazaret Castillo Jiménez - Pentester Junior (eJPTv2)
- Bonifacio Cañadas Sánchez - Pentester Junior (eJPTv2) (eCPPTv3)
Este proyecto fue realizado con fines estrictamente académicos en un entorno controlado y autorizado.
- La información contenida es de carácter educativo y sensible
- Todos los sistemas fueron comprometidos bajo autorización expresa
- No se causó daño a sistemas productivos reales
- Queda prohibida la reproducción no autorizada de este material
Este proyecto académico está protegido bajo derechos de autor. El uso del contenido requiere autorización expresa del equipo auditor.
Agradecimiento especial a Evolve Academy por proporcionar el entorno de laboratorio y la formación especializada que hizo posible este proyecto.
⚡ Desarrollado con dedicación y metodología profesional ⚡
Defendiendo el ciberespacio, una vulnerabilidad a la vez
