Objetivo
Comprender riesgos y rutas de privilegio en AD
Enfoque
Enumeración, Kerberos, permisos y delegaciones
Resultado
Priorizar hallazgos que comprometen identidad corporativa
22.1 Introducción
Active Directory, o AD, es una pieza central en muchos entornos Windows corporativos. Administra usuarios, grupos, equipos, políticas, autenticación y relaciones de confianza. Si AD se compromete, el impacto puede ser organizacional.
En pentesting, evaluar AD no significa solamente buscar vulnerabilidades técnicas. Muchas rutas de ataque surgen por permisos acumulados, delegaciones mal diseñadas, contraseñas débiles, grupos excesivos, cuentas de servicio y falta de segmentación administrativa.
Este tema presenta una visión profesional de enumeración, ataques comunes y rutas de privilegio, siempre dentro de un marco autorizado y con cuidado sobre credenciales y datos sensibles.
22.2 Conceptos básicos de Active Directory
Antes de evaluar AD, hay que comprender sus componentes principales.
| Elemento |
Descripción |
Riesgo típico |
| Dominio |
Unidad lógica de administración |
Confianza amplia entre identidades y recursos |
| Controlador de dominio |
Servidor que autentica y replica directorio |
Activo crítico de máxima prioridad |
| Usuario |
Identidad de persona o servicio |
Credenciales débiles o permisos excesivos |
| Grupo |
Conjunto de identidades con permisos comunes |
Escalada por membresías anidadas |
| GPO |
Política aplicada a usuarios y equipos |
Configuraciones inseguras a escala |
| OU |
Contenedor organizativo |
Delegaciones mal asignadas |
22.3 Kerberos, NTLM y LDAP
AD se apoya en varios protocolos. Entenderlos ayuda a interpretar hallazgos.
- Kerberos: protocolo principal de autenticación en dominios modernos.
- NTLM: mecanismo heredado que aún aparece por compatibilidad.
- LDAP: protocolo para consultar y modificar información del directorio.
- SMB: acceso a recursos compartidos y administración en entornos Windows.
- DNS: esencial para localizar controladores de dominio y servicios.
Muchas debilidades de AD no son fallas del protocolo, sino configuraciones permisivas, malas delegaciones o credenciales débiles.
22.4 Enumeración inicial del dominio
La enumeración inicial busca entender estructura, usuarios, grupos, equipos, controladores de dominio y relaciones. Debe realizarse con cuentas autorizadas y sin generar carga innecesaria.
- Nombre del dominio y bosque.
- Controladores de dominio.
- Usuarios y grupos relevantes.
- Equipos y servidores críticos.
- Políticas aplicadas.
- Cuentas de servicio.
- Relaciones de confianza.
22.5 Usuarios y grupos privilegiados
Los grupos privilegiados son objetivos de alto valor porque concentran capacidades administrativas.
| Grupo |
Privilegio |
Riesgo |
| Domain Admins |
Administración del dominio |
Compromiso amplio del entorno |
| Enterprise Admins |
Administración del bosque |
Impacto en múltiples dominios |
| Administrators |
Administración local o de dominio según contexto |
Control de sistemas críticos |
| Account Operators |
Gestión de cuentas |
Abuso de creación o modificación de usuarios |
| Backup Operators |
Acceso a datos para respaldo |
Lectura de información sensible |
22.6 Cuentas de servicio
Las cuentas de servicio suelen ejecutar aplicaciones, tareas o integraciones. Son riesgosas cuando tienen contraseñas débiles, privilegios excesivos o no rotan sus secretos.
- Identificar cuentas con Service Principal Names.
- Revisar privilegios y membresías.
- Verificar si tienen contraseña sin expiración.
- Analizar si son administradoras locales en servidores.
- Revisar si usan Managed Service Accounts cuando corresponde.
- Evitar probar credenciales sin autorización.
22.7 Kerberoasting como riesgo
Kerberoasting aprovecha el hecho de que cualquier usuario autenticado puede solicitar tickets de servicio para cuentas con SPN. Si la contraseña de la cuenta de servicio es débil, podría recuperarse offline.
En un pentest profesional, su validación debe estar autorizada porque involucra material criptográfico y pruebas de fuerza offline.
- Identificar cuentas con SPN.
- Evaluar privilegios de esas cuentas.
- Revisar política de contraseñas y rotación.
- Preferir evidencia de exposición y riesgo si no se permite cracking.
- Recomendar gMSA o contraseñas largas y rotadas.
El riesgo de Kerberoasting aumenta cuando cuentas de servicio tienen privilegios altos y contraseñas humanas o reutilizadas.
22.8 AS-REP Roasting como riesgo
AS-REP Roasting afecta cuentas configuradas sin preautenticación Kerberos. Esa configuración permite obtener material que podría ser atacado offline si la contraseña es débil.
Aspectos a revisar:
- Cuentas con preautenticación deshabilitada.
- Privilegios de esas cuentas.
- Antigüedad y uso de la cuenta.
- Política de contraseña aplicada.
- Necesidad real de esa excepción.
22.9 Delegaciones y permisos peligrosos
AD permite delegar permisos sobre objetos. Una delegación mal asignada puede permitir cambiar contraseñas, modificar grupos, controlar equipos o alterar GPO.
| Permiso |
Riesgo |
Ejemplo de impacto |
| GenericAll |
Control amplio del objeto |
Modificar usuario, grupo o equipo |
| GenericWrite |
Modificar atributos |
Agregar SPN o cambiar propiedades sensibles |
| WriteDACL |
Modificar permisos |
Concederse control adicional |
| WriteOwner |
Cambiar propietario |
Tomar control indirecto |
| AddMember |
Agregar miembros a grupo |
Escalar a grupo privilegiado |
22.10 GPO y rutas de privilegio
Las Group Policy Objects pueden configurar muchos equipos y usuarios. Controlar una GPO aplicada a servidores o administradores puede tener impacto alto.
- Identificar GPO aplicadas a OUs críticas.
- Revisar quién puede editar cada GPO.
- Analizar scripts de inicio o cierre de sesión.
- Revisar preferencias antiguas y secretos históricos.
- Validar impacto sin modificar políticas productivas.
- Documentar ruta de privilegio si existe control sobre GPO sensible.
22.11 Admin local y reutilización de credenciales
Una cuenta con privilegios locales en varios equipos puede permitir movimiento lateral. La reutilización de contraseñas de administrador local es un problema histórico en entornos Windows.
Buenas prácticas de evaluación:
- Identificar administradores locales autorizados.
- Verificar si existe LAPS o Windows LAPS.
- No probar credenciales en masa sin permiso.
- Documentar exposición si una cuenta tiene alcance excesivo.
- Recomendar contraseñas locales únicas y rotadas.
22.12 BloodHound y análisis de grafos
BloodHound permite analizar relaciones en AD como un grafo: usuarios, grupos, equipos, sesiones, ACL y rutas hacia privilegios. Es útil para visualizar cadenas de ataque que no son evidentes manualmente.
Uso responsable:
- Recolectar solo datos autorizados.
- Coordinar con defensas si la recolección puede generar alertas.
- Proteger la base de datos resultante porque contiene información sensible.
- Validar manualmente rutas críticas antes de reportarlas.
- Explicar impacto y remediación, no solo mostrar un grafo.
Un grafo de AD es información sensible. Debe manejarse como evidencia crítica del proyecto.
22.13 Sesiones y exposición de administradores
Si administradores inician sesión en equipos de menor confianza, pueden dejar sesiones, tokens o credenciales expuestas. Esto permite rutas de privilegio desde estaciones comprometidas.
- Identificar dónde inician sesión usuarios privilegiados.
- Separar estaciones administrativas de estaciones comunes.
- Revisar uso de jump servers o PAW.
- Evitar recolectar credenciales en memoria sin autorización explícita.
- Recomendar tiering administrativo.
22.14 Trusts entre dominios
Las relaciones de confianza permiten acceso entre dominios o bosques. Si no se entienden correctamente, pueden ampliar el impacto de un compromiso.
- Identificar trusts existentes.
- Revisar dirección y tipo de confianza.
- Evaluar si hay usuarios con privilegios cruzados.
- Validar alcance antes de probar otro dominio.
- Documentar rutas potenciales sin exceder permiso.
22.15 Políticas de contraseña y bloqueo
Las políticas de contraseña y bloqueo influyen en riesgo de credenciales.
| Control |
Riesgo si es débil |
Recomendación |
| Longitud mínima |
Contraseñas fáciles de adivinar |
Favorecer longitud y bloqueo de contraseñas comunes |
| Bloqueo de cuenta |
Fuerza bruta online |
Umbrales razonables y monitoreo |
| Contraseñas filtradas |
Credential stuffing |
Bloquear credenciales conocidas como comprometidas |
| MFA |
Abuso de credenciales válidas |
Aplicar en accesos privilegiados y remotos |
| Rotación de cuentas de servicio |
Secretos antiguos reutilizados |
gMSA o rotación controlada |
22.16 DNS, SYSVOL y recursos compartidos
AD depende fuertemente de DNS y recursos compartidos como SYSVOL. Estos componentes pueden revelar información útil o configuraciones inseguras.
- Registros DNS de controladores y servicios.
- Scripts de inicio en SYSVOL.
- Políticas y preferencias históricas.
- Recursos compartidos con permisos excesivos.
- Archivos de configuración con credenciales.
La evidencia debe ser mínima y no copiar contenido sensible completo.
22.17 Certificados y AD CS
Active Directory Certificate Services puede introducir rutas de privilegio si las plantillas de certificados están mal configuradas. Es un área avanzada y muy relevante.
- Plantillas que permiten enrolamiento indebido.
- Posibilidad de especificar nombres alternativos peligrosos.
- Permisos excesivos sobre plantillas.
- Certificados usados para autenticación.
- Autoridades certificadoras sin controles adecuados.
La validación debe ser cuidadosa porque puede emitir credenciales válidas de alto impacto.
22.18 Rutas de privilegio
Una ruta de privilegio es una cadena de relaciones que permite pasar de una cuenta o equipo inicial hacia un objetivo privilegiado. No siempre implica vulnerabilidades técnicas clásicas.
- Usuario con permiso sobre grupo.
- Grupo con admin local en servidor.
- Servidor con sesión de administrador.
- Cuenta de servicio con SPN y privilegios altos.
- GPO editable aplicada a equipos críticos.
- Delegación que permite modificar atributos sensibles.
En AD, el riesgo más importante suele estar en cadenas de permisos, no en un único hallazgo aislado.
22.19 Evidencia en hallazgos de AD
La evidencia debe demostrar la ruta o condición de riesgo sin exponer credenciales ni modificar objetos críticos.
- Objeto afectado.
- Permiso o relación peligrosa.
- Cuenta o grupo que posee el permiso.
- Ruta hacia privilegio.
- Impacto potencial.
- Capturas o exportaciones protegidas.
- Limitaciones de validación.
22.20 Remediación de Active Directory
La remediación debe reducir privilegios, cortar rutas y mejorar higiene de identidad.
- Revisar membresías de grupos privilegiados.
- Eliminar delegaciones innecesarias.
- Aplicar tiering administrativo.
- Usar LAPS o Windows LAPS para administradores locales.
- Rotar y fortalecer cuentas de servicio.
- Revisar GPO y permisos sobre OUs.
- Auditar AD CS y plantillas de certificados.
- Monitorear cambios en grupos críticos.
22.21 Errores frecuentes
- Recolectar información de AD sin proteger el dataset.
- Probar ataques de credenciales sin autorización explícita.
- Modificar objetos de AD para demostrar impacto sin aprobación.
- Reportar rutas de BloodHound sin validación contextual.
- Ignorar cuentas de servicio con privilegios excesivos.
- No revisar GPO, delegaciones y grupos anidados.
- Tratar Domain Admin como único objetivo relevante.
- No diferenciar hallazgos teóricos de rutas realmente explotables.
22.22 Flujo práctico de evaluación AD
Un flujo responsable puede ser:
- Confirmar alcance: dominio, cuentas, hosts y técnicas permitidas.
- Identificar controladores, DNS y estructura del dominio.
- Enumerar usuarios, grupos, equipos y GPO con cuenta autorizada.
- Revisar grupos privilegiados y membresías anidadas.
- Analizar cuentas de servicio, SPN y políticas de contraseña.
- Evaluar delegaciones, ACL y rutas de privilegio.
- Revisar sesiones, admin local y exposición de credenciales.
- Usar análisis de grafos si está autorizado.
- Validar manualmente rutas críticas sin modificar objetos.
- Documentar impacto y remediación.
22.23 Qué debes recordar de este tema
- Active Directory concentra identidad y permisos, por eso su impacto es organizacional.
- La enumeración de AD debe protegerse porque revela estructura sensible.
- Kerberoasting y AS-REP Roasting son riesgos ligados a credenciales y configuración.
- Las rutas de privilegio suelen surgir por delegaciones, grupos y sesiones.
- BloodHound ayuda a visualizar rutas, pero requiere validación contextual.
- La remediación debe reducir privilegios y cortar cadenas, no solo corregir un objeto.
22.24 Conclusión
Active Directory es uno de los entornos más importantes en pentesting corporativo. Evaluarlo correctamente exige entender identidad, permisos, Kerberos, delegaciones, GPO y relaciones de confianza.
En el próximo tema veremos seguridad de redes inalámbricas: WPA, rogue AP, evil twin y auditoría Wi-Fi, siempre bajo autorización y con control del entorno de prueba.