Escenario del Assessment – Inlanefreight
Somos pentesters de CAT-5 Security y recibimos nuestro primer assessment parcialmente independiente.
El objetivo: realizar dos pruebas internas completas contra la organización Inlanefreight.
Este documento refleja el escenario, alcance, reglas del juego y metodología autorizada.
📧 Tasking Email (Resumen)
El team lead Jack Smith envía una tarea a los “Pentesting Interns” con las siguientes metas:
🎯 Objetivos principales
-
🔍 Enumeración de dominio
-
🧩 Descubrimiento de credenciales
-
🔄 Movimiento lateral
-
🚀 Escalada de privilegios
-
👑 Compromiso del Domain Admin
-
🧠 Tomar decisiones basadas en hallazgos
🧭 Propósito del módulo
Este módulo permite practicar habilidades clave:
-
Enumeración AD (manual y automatizada)
-
Técnicas comunes de ataque contra AD
-
Uso e interpretación de herramientas
-
Toma de decisiones basada en datos
-
Ejecución de un pentest interno realista
Incluye dos assessments internos completos:
1️⃣ Desde un punto externo comprometido
2️⃣ Desde un host interno dentro de la red
(algo que muchos clientes solicitan)
🧾 Scoping Document – Alcance del Assessment
A continuación, el documento formal que define lo que podemos y no podemos atacar.
🎯 In Scope
| Rango / Dominio | Descripción |
|---|---|
| INLANEFREIGHT.LOCAL | Dominio principal (AD + servicios web). |
| LOGISTICS.INLANEFREIGHT.LOCAL | Subdominio. |
| FREIGHTLOGISTICS.LOCAL | Subsidiaria con forest trust. |
| 172.16.5.0/23 | Subred interna incluida en el alcance. |
⛔ Out of Scope
🔒 No está permitido atacar:
-
Otros subdominios de INLANEFREIGHT.LOCAL
-
Subdominios de FREIGHTLOGISTICS.LOCAL
-
Phishing / Ingeniería social
-
Cualquier IP no mencionada explícitamente
-
inlanefreight.com (solo pasivo permitido)
-
Cualquier actividad activa sobre sistemas reales externos
Violaciones al scope pueden invalidar el assessment o causar daños reales.
🛠️ Métodos Autorizados
🌐 1. External Information Gathering (pasivo)
Autorizado para:
-
Descubrir info pública útil
-
Buscar datos que puedan ayudar al pentest interno
-
Uso de OSINT, búsquedas, metadatos, GitHub, etc.
❌ NO se permiten:
-
Escaneos activos contra infraestructura real
-
Explotación contra internet-facing assets
-
Ataques contra la web real de Inlanefreight
🖥️ 2. Internal Testing
Simula un atacante dentro de la red interna.
Objetivos:
-
Encontrar credenciales de dominio
-
Enumerar AD completamente
-
Obtener un foothold
-
Realizar movimiento lateral
-
Escalar privilegios hasta DA
El enfoque viene desde un punto no confiable sin información previa.
No se debe interrumpir operaciones internas ni afectar producción.
🔐 3. Password Testing
Se permite:
-
Crackear archivos de contraseñas obtenidos
-
Cargar esos archivos en estaciones offline para cracking
-
Usarlos para acceder a más recursos
Se requiere:
-
Mantenerlos seguros
-
No divulgar passwords
-
Cumplir retención establecida por contrato
🏁 Conclusión: El escenario está listo
Ahora, con el scope y reglas claras, comienza el proceso:
-
🛰️ Enumeración pasiva externa
-
🕵️♂️ Enumeración interna
-
🎯 Ataques AD
-
🛠️ Técnicas avanzadas
-
🔐 Compromiso escalonado hasta Domain Admin
Vamos a iniciar con la enumeración pasiva de Inlanefreight.