- Este evento ha pasado.
Introducción al pentest sobre entornos de Directorio Activo II – Intermedio
13/07/2022 @ 9:30 am - 14/07/2022 @ 1:30 pm UTC+2
50€Introducción Intermedia a entornos de Directorio Activo y su análisis desde un punto de vista ofensivo.
Programa
Día 1 Módulos I, II, III: 4 horas
- Módulo I: Introducción a Directorio Activo
- Módulo II: PowerShell para Pentesting
- Módulo III: Reconocimiento y enumeración avanzada en un Directorio Activo
- Módulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos
Día 2: Módulos IV, V, VI: 4 horas
- Módulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos
- Módulo V: Extracción de secretos
- Módulo VI: Cómo desplazarse por un Directorio Activo: Técnicas avanzadas de movimiento lateral
- Módulo VII: Laboratorio práctica donde poner a prueba lo comentado
Contenido del curso
Módulo I: Introducción a Directorio Activo
- Qué es un Directorio Activo breve resumen)
- Confianzas en un AD: Direcciones y Transitividad
- Kerberos
- KillChain
Módulo II: PowerShell para Pentesting
- Conceptos básicos: Variables y procesos hijo
- Conceptos básicos: Políticas de ejecució n
- Conceptos básicos: Modos de lenguaje
- Conceptos básicos: Cargar módulos de PowerShell
- AMSI: AntiMalware Scan Interface
Módulo III: Reconocimiento y enumeración avanzada en un Directorio Activo
- Enumeración en AD
- Enumeración manual Power View vs AD Module
- Enumeración automática: BloodHound vs ADRecon
Módulo IV: Fallos de configuración de Directorio Activo y cómo encontrarlos
- Abuso de ACLs
- Forced Authentication
- Abuso de Kerberos
- Módulo V: Extracción de secretos
- Conceptos básicos: LSASS
- Conceptos básicos: SAM y secretos LSA
- Conceptos básicos: NT DS DIT
Módulo VI: Cómo desplazarse por un Directorio Activo: Técnicas ofensivas de movimiento lateral
- Impacket
- Pass The Hash
- Pass The Ticket
- CrackMapExec
Módulo VII Laboratorio práctica donde poner a prueba lo comentado
- Laboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller Se trata de un entorno controlado donde poder ejecutar comandos y herramientas, y familiarizarse con entornos de Directorio Activo
A quién va dirigido
- Profesionales del sector de la Ciberseguridad: Pentesters, auditores, analistas de ciberseguridad,
- Threat Hunters
- Administradores de sistemas y/o redes especializados en Directorio Activo.
- Estudiantes.
- Docentes.
- Cuerpos y Fuerzas de Seguridad
- Cualquiera que esté interesado en aprender sobre Directorio Activo desde un punto de vista ofensivo y defensivo.
Conocimientos requeridos
- Entornos Windows
- Funcionamiento TCP/IP
- Protocolos de red comunes
- Sistemas Operativos