Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Certify: La Herramienta de Hacking para Vulnerar Active Directory

Escrito por Levi Yoris | Jan 13, 2025 9:26:39 PM

¿Te has puesto a pensar en cuántas puertas traseras puede haber en una red corporativa solo por una configuración mal hecha? Active Directory Certificate Services (AD CS) es una de esas puertas que nadie vigila… pero los atacantes sí. Y cuando lo hacen, pueden escalar privilegios, burlar autenticaciones y, en el peor de los casos, tomar el control del dominio completo. Sí, leíste bien: el control total.

Lo preocupante es que muchas empresas ni siquiera se dan cuenta de que tienen este riesgo latente. Y aquí es donde entra en acción Certify, una herramienta que está marcando un antes y un después en las pruebas de seguridad de entornos Windows. ¿Por qué está causando tanto revuelo? Porque permite detectar esas vulnerabilidades ocultas en los servicios de certificados que normalmente pasan desapercibidas en una auditoría. 

 

¿Qué es Certify?

 

Certify es una herramienta de post-explotación utilizada por equipos de ciberseguridad para identificar vulnerabilidades en Active Directory Certificate Services (AD CS). ¿Por qué es esto tan importante? Porque AD CS es una de las superficies de ataque más subestimadas en entornos corporativos Windows y, si no se configura correctamente, puede abrir la puerta a ataques devastadores.

En términos simples, Certify ayuda a los pentesters (hackers éticos) y a los miembros del red team a mapear y detectar configuraciones débiles en los servicios de certificados dentro de Active Directory. Esto incluye desde permisos mal configurados, hasta la posibilidad de emitir certificados falsos que otorguen privilegios de administrador en el dominio.

Pero aquí viene lo interesante: Certify no solo ayuda a los atacantes. También es un recurso fundamental para el blue team (los defensores) que buscan endurecer sus entornos y cerrar esas puertas traseras antes de que alguien más las aproveche.

 

 

¿Qué es AD CS y por qué es un objetivo tan jugoso?

 

Antes de entrar en los detalles de cómo funciona Certify, vale la pena entender qué es Active Directory Certificate Services (AD CS). AD CS es una función de Windows Server que permite a las empresas emitir y administrar certificados digitales. Estos certificados son fundamentales para cosas como:

 

  1. Autenticar usuarios y dispositivos.

  2. Habilitar conexiones seguras (SSL/TLS).

  3. Firmar documentos y correos electrónicos.

 

Aunque los certificados digitales son una herramienta clave para fortalecer la seguridad, si no se configuran correctamente, pueden convertirse en un arma de doble filo. Y aquí es donde entra Certify.

 

Podría interesarte leer:  ¿Qué es BloodHound?: Herramienta para Pentesters

 

¿Cómo funciona Certify?

 

Desde un punto de vista técnico, Certify es una herramienta desarrollada en C# por Will Schroeder (también conocido como HarmJ0y), uno de los investigadores de seguridad más respetados en el mundo del hacking. La herramienta es parte del arsenal del conocido proyecto GhostPack, que también incluye otras herramientas populares como Rubeus, Seatbelt, y SharpUp.

El funcionamiento de Certify se basa en:

 

  1. Enumerar las plantillas de certificados disponibles en un dominio de Active Directory.

  2. Identificar vulnerabilidades en esas plantillas, como permisos excesivos o configuraciones débiles.

  3. Ayudar a los atacantes a obtener certificados válidos que puedan utilizar para escalar privilegios o persistir dentro del entorno.

 

En términos prácticos, esto significa que un atacante podría utilizar Certify para obtener un certificado que le permita autenticar como otro usuario, incluso como un administrador de dominio.

 

¿Por qué Certify es una herramienta esencial para el red team?

 

Desde el punto de vista del red team, Certify es una joya por varias razones:

 

  1. Identifica rápidamente las configuraciones inseguras en AD CS, lo que permite descubrir oportunidades de explotación.

  2. Permite realizar ataques avanzados como escalación de privilegios y persistencia en los entornos corporativos.

  3. Ofrece una forma de bypass de MFA (autenticación multifactor) utilizando certificados válidos, lo cual es un gran dolor de cabeza para los defensores.

 

Ejemplo: Imagina que un atacante encuentra una plantilla de certificado mal configurada que le permite emitir un certificado con privilegios de administrador. Con ese certificado, podría autenticarse como administrador de dominio sin necesidad de contraseñas o MFA.

 

¿Y qué pasa con el Blue Team? ¿Puede Certify ayudar a los defensores?

 

Aunque Certify está diseñado como una herramienta ofensiva, también es un recurso increíblemente útil para el blue team. Los defensores pueden utilizar Certify para:

 

  1. Auditar y revisar las configuraciones de AD CS en sus entornos.

  2. Identificar plantillas de certificados inseguras y corregir las configuraciones antes de que alguien más las aproveche.

  3. Probar sus defensas contra ataques basados en certificados y mejorar sus controles de seguridad.

 

En resumen, Certify no es solo para atacar, también es para prevenir. La herramienta permite a los defensores jugar al mismo juego que los atacantes y, con ello, reforzar sus estrategias de protección.

 

Podría interesarte leer:  ¿Cuál es la Importancia de un Red Team y Blue Team en Ciberseguridad?

 

¿Cuándo usar Certify en tus pruebas de seguridad?

 

Si trabajas como pentester o en un equipo de red team, Certify debería estar en tu lista de herramientas prioritarias para cualquier evaluación de seguridad en entornos Windows. Aquí hay algunos escenarios donde Certify puede marcar la diferencia:

 

  1. Auditorías internas de seguridad para identificar configuraciones inseguras en AD CS.

  2. Simulaciones de ataque para evaluar las defensas de la organización frente a ataques basados en certificados.

  3. Pruebas de escalación de privilegios en entornos donde se utiliza Active Directory.

 

Por otro lado, si eres parte del blue team, también es recomendable que utilices Certify para entender cómo los atacantes podrían aprovecharse de tus configuraciones actuales.

 

¿Cuál es la diferencia entre Certipy y Certify?

 

Aunque ambas herramientas tienen propósitos similares, la principal diferencia es que:

 

  1. Certify está escrita en C# y está diseñada para ejecutarse en entornos Windows.

  2. Certipy, en cambio, está escrita en Python, lo que facilita su ejecución en Linux y también puede interactuar con sistemas Windows.

 

Además, Certipy incluye funcionalidades adicionales como:

  1. Enumeración de AD CS de manera remota.
  2. Solicitar y obtener certificados sin privilegios elevados.
  3. Atacar plantillas de certificados mal configuradas.
  4. Relaying de autenticación NTLM para conseguir certificados.

 

Conclusión: ¡Certify es un "must" para los equipos de ciberseguridad!

 

Certify es una herramienta indispensable tanto para el red team como para el blue team. Su capacidad para identificar vulnerabilidades en los Active Directory Certificate Services la convierte en un recurso clave para mejorar la seguridad en entornos corporativos.

Si trabajas en pentesting o en la defensa de infraestructuras, es hora de que empieces a familiarizarte con esta poderosa herramienta. Como hemos visto, el riesgo de una configuración débil en AD CS puede ser el punto de entrada para ataques graves.