# Enumeracion utilizando nltest

`nltest` es una herramienta de línea de comandos disponible en sistemas operativos Windows que se utiliza para administrar y probar dominios y relaciones de confianza dentro de Active Directory. Esta herramienta es parte del conjunto de herramientas de soporte de Windows y, a menudo, se incluye con las instalaciones del servidor, aunque en algunas versiones de Windows puede que necesites instalar las Herramientas de administración de servidor remoto (RSAT) para obtener `nltest`.

```powershell
PS C:\> nltest /domain_trusts /v
List of domain trusts:
    0: VIKINGSCYBERSEC vikingscybersec.corp (NT 5) (Direct Outbound) (Direct Inbound) ( Attr: quarantined )
       Dom Sid: S-1-5-21-3191546187-884582097-4033286759
    1: SPARTANCYBERSEC spartancybersec.corp (NT 5) (Forest Tree Root) (Primary Domain) (Native)
       Dom Guid: e2a9cf52-0744-4a21-ae48-f84f14239b71
       Dom Sid: S-1-5-21-1861162130-2580302541-221646211
The command completed successfully
```

El análisis de la lista de confianzas de dominio previo indica que hay dos relaciones de confianza definidas en un entorno de Active Directory:

1. <mark style="color:red;">**VIKINGSCYBERSEC vikingscybersec.corp (NT 5)**</mark>
   * <mark style="color:red;">**(Direct Outbound)**</mark><mark style="color:red;">:</mark> Esto sugiere que hay una relación de confianza en la que VIKINGSCYBERSEC es la fuente de confianza, permitiendo a los usuarios de este dominio acceder a recursos en el dominio de destino.
   * <mark style="color:red;">**(Direct Inbound)**</mark><mark style="color:red;">:</mark> También hay una relación de confianza directa entrante, donde VIKINGSCYBERSEC permite el acceso a sus recursos por parte de usuarios de otro dominio.
   * <mark style="color:red;">**(Attr: quarantined)**</mark><mark style="color:red;">:</mark> El dominio está marcado como en cuarentena, lo cual generalmente indica que el filtrado de SID está habilitado. Esto es una medida de seguridad que restringe qué SIDs (Identificadores de Seguridad) de otro dominio pueden ser reconocidos y aceptados. Esto es especialmente relevante para mitigar ciertos tipos de ataques de elevación de privilegios en los cuales un atacante podría intentar explotar las relaciones de confianza para acceder a recursos en un dominio que de otra manera estarían restringidos.
   * <mark style="color:red;">**(NT 5)**</mark><mark style="color:red;">:</mark> Se refiere a la versión del protocolo de autenticación, que en este caso indica que es compatible con Windows NT y versiones de Windows 2000 antes de que se introdujeran niveles funcionales más altos.
2. <mark style="color:red;">**SPARTANCYBERSEC spartancybersec.corp (NT 5)**</mark>
   * <mark style="color:red;">**(Forest Tree Root)**</mark><mark style="color:red;">:</mark> SPARTANCYBERSEC es identificado como el dominio raíz de un bosque de dominio de Active Directory, que es el primer dominio creado en un nuevo bosque y es el contenedor principal para una estructura jerárquica de dominios.
   * <mark style="color:red;">**(Primary Domain)**</mark><mark style="color:red;">:</mark> Indica que este dominio es un dominio principal dentro del bosque. Esto no es típico de ver en una relación de confianza, ya que esta descripción es más comúnmente asociada con una estación de trabajo o un servidor que se une a un dominio, donde identifica al dominio al que está directamente asociado.
   * <mark style="color:red;">**(Native)**</mark><mark style="color:red;">:</mark> Significa que el dominio está operando en un nivel funcional nativo de Windows 2000 o superior, lo que permite todas las características de Active Directory disponibles para esa versión, sin restricciones de compatibilidad hacia atrás para los controladores de dominio más antiguos.

La mención de "NT 5" para ambos dominios sugiere que el nivel funcional del dominio está establecido en un nivel compatible con sistemas operativos antiguos, como Windows NT y Windows 2000, antes de la introducción de características más avanzadas y niveles funcionales más recientes en Active Directory.
