OBJETIVO GENERAL:

  • Desarrollar en los participantes las competencias avanzadas necesarias para planificar y ejecutar operaciones de hacking ético y Red Team, incluyendo reconocimiento furtivo, explotación de Active Directory, movimientos laterales, hacking web y evasión de defensas corporativas, conforme a los marcos MITRE ATT&CK y OWASP

OBJETIVOS ESPECÍFICOS:

  • Aplicar técnicas de escaneo avanzado de hosts y puertos sin detección, utilizando fragmentación de paquetes, señuelos y herramientas masivas.
  • Comprometer infraestructuras Active Directory mediante enumeración, abuso de ACLs y ataques Kerberos.
  • Realizar movimientos laterales y escaladas de privilegios empleando volcados de LSASS, Pass‑the‑Hash y falsificación de tickets.
  • Explotar vulnerabilidades web complejas después de descubrimiento de subdominios y fuzzing avanzado.
  • Evadir controles WAF, antivirus y balanceadores de carga mediante técnicas de ofuscación y payloads personalizados.

MÓDULOS

  1. Escaneo Avanzado de Hosts y Puertos
  • Fragmentación de paquetes con Nmap
  • Escaneo con señuelos
  • Control de velocidad de escaneo
  • Escaneos en IPv6
  • Escaneo avanzado de SO
  • Naabu, Netcat y Masscan
  • Resolución de máquina

2. Hacking Ético Active Directory

  • Introducción y enumeración AD / NTDS
  • BloodHound para mapeo de privilegios
  • Identificación y explotación de ACLs
  • Ataques DCSync
  • Ataques Kerberos (AS‑REQ, AS‑REP, TGS‑REP Roasting)
  • Fuerza bruta de contraseñas Kerberos

3. Movimientos Laterales y Acceso a Credenciales

  • Volcado de LSASS y credenciales de dominio
  • Pass‑the‑Hash (Windows/Linux)
  • ASK‑TGT/TGS
  • Golden y Silver Ticket
  • NTLM Roasting, LLMNR/NBT‑NS Poisoning y SMB Relay
  • Token impersonation

4. Hacking Web Avanzado

  • Descubrimiento de subdominios (Subfinder, Sublister, Subbrute)
  • Nuclei para escaneo de plantillas
  • Ffuf, Nikto y Skipfish para fuzzing
  • Explotación OWASP Top Ten (Mutillidae)

5. Detección y Evasión de Defensas

  • Detección de balanceadores y WAF
  • Evasión de WAF
  • Evasión de antivirus
  • Payloads con GreatSCT y TheFatRat

Inscríbete al taller