Técnicas de Hacking en Windows Server y Active Directory

Este curso está disponible en las siguientes fechas

INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO

¡Atención! Desde Noviembre del 2022 el curso “Operaciones Ofensivas en Entornos de Windows y Active Directory” pasará a llamarse “Técnicas de Hacking en Windows Server y Active Directory”.

Logo HackTheBox Laboratorios de Pentesting de diplomados en ciberseguridad

Objetivos de aprendizaje generales


Comprender los fundamentos de las operaciones ofensivas en entornos de Windows & Active Directory, el propósito de estos servicios, su funcionamiento, elementos importantes, con el fin de aplicar las técnicas y herramientas necesarias para comprometer cualquier entorno de Windows y Active Directory que nos enfrentemos.

Estas son sugerencias basadas en el nivel de dificultad y área de conocimiento que podrían interesarle.

Sin Cursos Posteriores

Este curso es flexible para:

Diplomado en Red Team Avanzado


Objetivos de aprendizaje especificos


 

  1. Conceptos básicos de Windows y Active Directory.
  2. Comprenderán cada etapa del ciclo de vida del ataque que incluye:
    • Escalación de privilegios.
    • Robo y manipulación de credenciales y accesos en Windows & Active Directory.
    • Movimientos Laterales.
    • Enumeración de Active Directory.
    • Ataques y Compromiso de Active Directory.
  3. Conocer cómo realizar operaciones ofensivas usando un Comando y Control.

Insignia de certificación otorgada por Credly

Equipo Docente

Julio Ureña


Creador de Contenido y Entrenamientos en HackThebox, trabajó para Microsoft como especialista Técnico de Seguridad y Cumplimiento. Cuenta con más de 10 años de experiencia en el área de tecnología y seguridad. Posee múltiples certificaciones de seguridad ofensiva cómo OSCP, OSEP, OSWE, Certified RedTeam Operator, entre otras. Líder de la comunidad de hacking y seguridad ofensiva más grande en República Dominicana “RedTeamRD”. Cuenta con su propio blog y canal de YouTube en donde enseña Hacking y seguridad informática. Se considera a sí mismo un estudiante eterno, con pasión por la seguridad informática.

Estructura de Contenidos

  1. Composición de un entorno de Windows Empresarial.
    Estaciones de Trabajo.
  2. Servidores comunes (AD, DNS, Databases, etc).
  3. Relación de Windows y Active Directory.
  4. Protocolos de Autenticación.
  5. Estructura de Active Directory
  1. Enumeración local para escalación de privilegios.
  2. Tecnicas de escalación de privilegios:
    • Unquoted Service Path
    • Binary Privileges
    • Service Binary Path Modification.
    • Always Install Elevated
    • Finding Credentials
  3. Herramientas:
    • PowerUp / SharpUp
Robo de Credenciales:
  1. Uso de Mimikatz
  2. Password Cracking
  3. Responder (Password Relaying Attacks)
  4. Impersonización de Usuarios
  1. Movimientos Laterales en Servicios:
    • SMB
    • WMI
    • WinRM
    • RDP
    • MSSQL
  2. Tecnicas:
    • Pass The Hash (PtH)
    • OverPass The Hash
  3. Herramientas:
    • PsExec
    • SharpNoPSExec
 
 
  1. Privilegios necesarios para enumeración.
  2. Comprención de qué objetos se deben identificar:
    • Usuarios
    • Grupos
    • Equipos y Servicios
  3. Identificar malas practicas y malas configuraciones.
  4. Uso de herramientas:
    • PowerView
    • BloodHound
  1. Ataques de Active Directory:
    • Kerberoasting
    • AESRoasting
  2. ACL Abuse:
    • Password Reset
    • Add users to group
  3. Domain Dominance
    • DCSync
    • Golden Tickets
    • Silver Tickets
Comando y Control:
  1. Casos de uso
  2. Covenant
  3. Otros C2
  4. Montar un comando y control
  5. Guía de como crear payloads y servicios para recibir las señales de los equipos comprometidos.
  1. Realizar ejemplos de diferentes casos de uso en operaciones ofensivas utilizando un comando y control.
  2. Resolución de problemas comunes y modificaciones particulares.
  1. Explotación de un EndGame/ProLab de HackTheBox como demostración.

OPERACIONES OFENSIVAS EN ENTORNOS DE WINDOWS Y ACTIVE DIRECTORY


  • Esta insignia demuestra que el alumno a logrado comprender los conceptos basicos de Windows Active Directory, las fases de ciclo de vida de ataque sobre el Active Directory, el escalamiento de privilegios, el movimiento lateral y como orquestar una operación ofensiva usando Command and Control.
VER certificación EN CREDLY

INSCRIPCIÓN

Este curso está disponible en las siguientes fechas:

INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
INSCRIBIR CURSO
Explicación Malla Flexible

Opciones de pago al contado


  • Un Curso: $250.000 ($300 USD)
  • Un Diplomado – conformado por cuatro cursos + inscripción:
  • $1.000.000 ($1200 USD)

Opciones de pago flexible


  • Un Diplomado – conformado por cuatro cursos + inscripción 
  •  (paga cada curso sólo cuando quieras cursarlo):
    • Inscripción + un curso: $400.000 ($460 USD)
    • Tres cursos restantes: $250.000 c/u ($300 USD c/u)

¡Atención!

 Si estás en proceso de completar un Diplomado mediante pago parcializado se te respetarán los valores de cursos antiguos.
Sólo válido para procesos iniciados antes del 05 de Septiembre del 2022. Por favor contacta a nuestros ejecutivos para más información.

¿Necesitas más información de nuestros diplomados?

¡AGENDA UNA REUNIÓN CON CAPACITACIÓN USACH!

Contáctanos a nuestro Whatsapp o correo electrónico ([email protected]) para resolver todas tus dudas y obtener más información sobre fechas, beneficios o futuros programas.

agendar reunión enviar correo enviar whatsapp