# La Biblia del Hacking en ACTIVE DIRECTORY

{% hint style="danger" %}
Este libro se ofrece de manera **gratuita** como parte de nuestro compromiso con la educación en ciberseguridad. Si encuentras este recurso útil, te invitamos a compartirlo con colegas y amigos interesados en el campo. Agradecemos tu apoyo y, como muestra de gratitud, te animamos a explorar nuestros cursos. Para más información o para adquirir alguno de nuestros cursos especializados, por favor, comunícate con nuestro canal de ventas: <https://wa.link/ej3kiu>. Tu participación nos ayuda a seguir creando y compartiendo conocimientos valiosos con la comunidad.
{% endhint %}

## <mark style="color:red;">Introducción a "La Biblia del Hacker en Active Directory"</mark> 📘💻

Bienvenidos a "La Biblia del Hacker en Active Directory", un recurso integral diseñado para guiarte desde los conceptos más básicos de ciberseguridad hasta las técnicas más avanzadas de hacking ético y red teaming en entornos Active Directory (AD). Este eBook está pensado tanto para principiantes que buscan una sólida base en ciberseguridad en entornos Windows como para profesionales experimentados que desean perfeccionar y actualizar sus habilidades.

Active Directory es una pieza fundamental en muchas organizaciones, proporcionando servicios de autenticación y autorización cruciales para la gestión de redes y recursos. Con esta relevancia, la seguridad de AD ha adquirido una importancia crítica. Comprender y asegurar estos entornos es vital para proteger la infraestructura y los datos sensibles de cualquier organización.

En "La Biblia del Hacker en Active Directory", exploraremos un amplio espectro de temas relacionados con AD, incluyendo pero no limitándonos a la configuración segura, la detección y explotación de vulnerabilidades, y las técnicas avanzadas de red teaming. Comenzaremos con los fundamentos de la seguridad en AD, abordando conceptos esenciales y mejores prácticas para la configuración segura de este servicio. A medida que avancemos, profundizaremos en técnicas de ataque y defensa específicas, proporcionando ejemplos prácticos y estudios de caso para ilustrar cada punto.

## <mark style="color:red;">¿Qué encontrarás en este libro? 📚</mark>

### <mark style="color:red;">**Enumeración en AD**</mark>**&#x20;🔍**

Aprenderás a identificar y recopilar información crítica de Active Directory, incluyendo usuarios, grupos, equipos y configuraciones, utilizando herramientas y técnicas especializadas.

{% content-ref url="/pages/AFuVb2IPfxdmgOjRgWVW" %}
[Enumeracion en AD](/cpad/enumeracion-en-ad/identificando-un-domain-controller-dc-en-red.md)
{% endcontent-ref %}

### <mark style="color:red;">**Credenciales en Descripción**</mark>**&#x20;📝**

Aprende a buscar y explotar credenciales almacenadas inapropiadamente en descripciones de cuentas de AD.

{% content-ref url="/pages/hEmASKL7Re1zQrjkRfPo" %}
[Credenciales en descripcion](/cpad/vulnerabilidades-y-ataques-en-ad/credenciales-en-descripcion.md)
{% endcontent-ref %}

### <mark style="color:red;">**Password Spraying**</mark>**&#x20;🚀**

Descubre cómo realizar ataques de pulverización de contraseñas para encontrar credenciales válidas sin activar mecanismos de bloqueo de cuentas.

{% content-ref url="/pages/CVxEyPtEcis211Yv0Rqf" %}
[Password Spraying](/cpad/vulnerabilidades-y-ataques-en-ad/password-spraying.md)
{% endcontent-ref %}

### <mark style="color:red;">**Kerbrute**</mark>**&#x20;🛠️**

Explora el uso de Kerbrute, una herramienta poderosa para enumerar nombres de usuarios válidos y contraseñas en entornos Kerberos.

{% content-ref url="/pages/YqOUoNRAoakJt1dbiRC8" %}
[Kerbrute](/cpad/vulnerabilidades-y-ataques-en-ad/password-spraying/kerbrute.md)
{% endcontent-ref %}

### <mark style="color:red;">**Kerberoasting**</mark>**&#x20;🔥**

Comprende cómo los ataques Kerberoasting pueden ser utilizados para extraer y crackear hashes de contraseñas de cuentas de servicio en AD.

{% content-ref url="/pages/eJ5wFaJ5WxPo9pVrZk3c" %}
[Kerberoasting](/cpad/vulnerabilidades-y-ataques-en-ad/kerberoasting.md)
{% endcontent-ref %}

### <mark style="color:red;">**ASREProastable**</mark>**&#x20;🍖**

Explora las técnicas ASREProast para obtener y crackear tickets de autenticación sin requerir acceso previo al dominio.

{% content-ref url="/pages/6lu89I7I3EyEx1FYBTvb" %}
[ASREProastable](/cpad/vulnerabilidades-y-ataques-en-ad/asreproastable.md)
{% endcontent-ref %}

### <mark style="color:red;">**Relay Attacks**</mark>**&#x20;⚡**

Entiende cómo los ataques de retransmisión pueden ser utilizados para comprometer credenciales y elevar privilegios en la red.

{% content-ref url="/pages/7gtysPFYNcDNY7CX9i5f" %}
[Relay Attacks](/cpad/vulnerabilidades-y-ataques-en-ad/relay-attacks.md)
{% endcontent-ref %}

### <mark style="color:red;">**Pass-the-Hash (PtH)**</mark>**&#x20;🔓**

Investiga cómo los ataques Pass-the-Hash permiten a los atacantes utilizar hashes de contraseñas para autenticarse sin necesidad de conocer la contraseña original.

{% content-ref url="/pages/dlFqr5Fl8GVOcszZT3qe" %}
[Pass-the-Hash (PtH)](/cpad/movimiento-lateral/pass-the-hash-pth.md)
{% endcontent-ref %}

### <mark style="color:red;">**Pass The Ticket**</mark>**&#x20;🎟️**

Descubre cómo reutilizar tickets Kerberos para mantener el acceso sin necesidad de volver a comprometer credenciales.

{% content-ref url="/pages/o4O0EoHmjGIHA8FHbxpn" %}
[Pass The Ticket](/cpad/persistencia-y-post-explotacion-en-ad/pass-the-ticket.md)
{% endcontent-ref %}

### <mark style="color:red;">**Silver Ticket**</mark>**&#x20;🎫**

Explora la creación y uso de Silver Tickets para obtener acceso persistente a servicios específicos dentro de AD.

{% content-ref url="/pages/txPZcZS2u6reU3dr6Yhz" %}
[Silver Ticket](/cpad/persistencia-y-post-explotacion-en-ad/silver-ticket.md)
{% endcontent-ref %}

### <mark style="color:red;">**Golden Ticket**</mark>**&#x20;🏆**

Aprende a crear Golden Tickets para obtener acceso total y persistente a un dominio comprometido.

{% content-ref url="/pages/RRgyV7NBP78FXKdO1VPN" %}
[Golden Ticket](/cpad/persistencia-y-post-explotacion-en-ad/golden-ticket.md)
{% endcontent-ref %}

### <mark style="color:red;">**Impersonation**</mark>**&#x20;🕵️**

Descubre técnicas para suplantar la identidad de usuarios y servicios, aprovechando configuraciones débiles y errores comunes en AD.

{% content-ref url="/pages/7J37zW0ED3AsKIFm92fj" %}
[Impersonation](/cpad/movimiento-lateral/impersonation.md)
{% endcontent-ref %}

### <mark style="color:red;">**DCSync**</mark>**&#x20;🖧**

Comprende cómo los ataques DCSync pueden ser utilizados para sincronizar y robar información de los controladores de dominio, incluyendo hashes de contraseñas.

{% content-ref url="/pages/rvT8iiMy4CX9R7EV8G5r" %}
[DCSync](/cpad/persistencia-y-post-explotacion-en-ad/dcsync.md)
{% endcontent-ref %}

### <mark style="color:red;">**Unconstrained Delegation**</mark>**&#x20;🔄**

Aprende sobre la delegación sin restricciones y cómo puede ser explotada para obtener acceso privilegiado en el dominio.

{% content-ref url="/pages/YybkDL3TBynWNXmbWuSk" %}
[Unconstrained Delegation](/cpad/vulnerabilidades-y-ataques-en-ad/unconstrained-delegation.md)
{% endcontent-ref %}

### <mark style="color:red;">**Constrained Delegation**</mark>**&#x20;🚦**

Comprende cómo la delegación restringida puede ser utilizada y abusada para elevar privilegios en un entorno AD.

{% content-ref url="/pages/cTdlNJPAGiW1UDte26uM" %}
[Constrained Delegation](/cpad/vulnerabilidades-y-ataques-en-ad/constrained-delegation.md)
{% endcontent-ref %}

### <mark style="color:red;">**DnsAdmins**</mark>**&#x20;🌐**

Investiga cómo los miembros del grupo DnsAdmins pueden ser utilizados para ejecutar código arbitrario en el dominio.

{% content-ref url="/pages/dygTz9TMdMkqHsnzDRgU" %}
[DnsAdmins](/cpad/vulnerabilidades-y-ataques-en-ad/dnsadmins.md)
{% endcontent-ref %}

### <mark style="color:red;">**LAPS Reader**</mark>**&#x20;🔑**

Descubre cómo explotar la solución Local Administrator Password Solution (LAPS) para obtener contraseñas administrativas locales.

{% content-ref url="/pages/OMIPg6IPNFHuack4HY9x" %}
[LAPS Reader](/cpad/vulnerabilidades-y-ataques-en-ad/laps-reader.md)
{% endcontent-ref %}

### <mark style="color:red;">**Abuso de ACL**</mark>**&#x20;🛡️**

Aprende a identificar y explotar configuraciones débiles en las listas de control de acceso (ACL) para obtener acceso no autorizado.

{% content-ref url="/pages/jFsLQiRpxUjYwMXPHaMf" %}
[Abuso de ACL](/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl.md)
{% endcontent-ref %}

### <mark style="color:red;">**Abuso de GPO**</mark>**&#x20;📋**

Descubre cómo las políticas de grupo (GPO) pueden ser manipuladas para ejecutar código malicioso y obtener control sobre los sistemas.

{% content-ref url="/pages/TIIzX3QMfzB3Lhdi3pG5" %}
[Abuso de GPO](/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-gpo.md)
{% endcontent-ref %}

### <mark style="color:red;">**Zerologon - CVE-2020-1472**</mark>**&#x20;🚨**

Investiga la vulnerabilidad Zerologon y cómo puede ser explotada para obtener control total sobre un controlador de dominio.

{% content-ref url="/pages/hxKlv27VcNOn5oeDVby6" %}
[Zerologon - CVE-2020-1472](/cpad/vulnerabilidades-y-ataques-en-ad/zerologon-cve-2020-1472.md)
{% endcontent-ref %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/la-biblia-del-hacking-en-active-directory.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
