CARTP

``

Contexto general

  • Pentesting
  • Red team
  • Certificaciones de seguridad ofensiva en la nube
  • Enfoque en entornos Azure y Azure AD
  • Orientado a ataques reales contra identidades, permisos y recursos cloud

Certified Azure Red Team Professional (CARTP)

  • Certificación práctica enfocada en Red Team sobre Azure
  • Evalúa habilidades ofensivas en:
    • Azure AD (Microsoft Entra ID)
    • Suscripciones Azure
    • Servicios PaaS e IaaS
    • Identidades, roles y permisos
  • Similar en enfoque a certificaciones hands-on tipo OSCP, pero centrada en cloud

Relación con Red Team y Pentesting

  • Red team
    • Simulación de ataques avanzados en infraestructuras cloud
    • Persistencia, movimiento lateral y evasión en Azure
  • Pentesting
    • Evaluación técnica de configuraciones inseguras
    • Explotación de identidades, aplicaciones y recursos Azure
    • Uso de técnicas reales vistas en ataques modernos

Azure y Azure AD (Entra ID)

  • Azure
    • Plataforma cloud objetivo principal de la certificación
  • Azure AD
    • Gestión de identidades y accesos
    • Objetivo clave en ataques Red Team
    • Abusos comunes:
      • Roles mal asignados
      • Consentimientos OAuth excesivos
      • Credenciales expuestas
      • Configuraciones híbridas inseguras

Técnicas y ataques cubiertos

  • Ataques a identidades
    • Password spraying
    • Pass-the-Hash
    • Pass-the-Ticket
    • Pass-the-Certificate
  • Movimiento lateral en Azure
    • Abuso de roles RBAC
    • Acceso entre suscripciones
  • Persistencia
    • Aplicaciones maliciosas en Azure AD
    • Service Principals persistentes
  • Evasión
    • Living-off-the-land en Azure
    • Uso de APIs y herramientas nativas

Herramientas y técnicas destacadas

  • Mimikatz
    • Extracción de credenciales
    • Ataques post-explotación en entornos híbridos
  • XAML
    • Abuso de flujos de autenticación
    • Uso en ataques avanzados contra Azure AD
  • PowerShell
    • AzureAD, Az, MSGraph
  • CLI
    • Azure CLI para reconocimiento y explotación

Recursos de estudio y referencia

Recursos de Pentesting Azure

  • Pentesting
    • [Azure Pentesting HackTricks Cloud](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security)

Certificaciones relacionadas

  • Arquitectura y defensa Azure
    • [Microsoft Certified: Azure Solutions Architect Expert - Certifications Microsoft Learn](https://learn.microsoft.com/es-es/credentials/certifications/azure-solutions-architect/)
  • Complementaria para entender:
    • Diseño seguro
    • Arquitecturas empresariales
    • Controles defensivos que luego pueden ser atacados

Casos de uso reales

  • Evaluaciones Red Team en empresas cloud-first
  • Auditorías de Azure AD en entornos híbridos
  • Simulación de brechas de identidad
  • Pruebas de detección y respuesta (Purple Team)
  • Evaluación de postura de seguridad cloud

CARTP 2

Alcance no cubierto explícitamente

  • Modelo de amenazas específico en Azure
  • Cadena completa de ataque cloud (Kill Chain)
  • Reconocimiento avanzado en Azure
  • Ataques a aplicaciones registradas
  • Integración híbrida On-Prem ↔ Azure
  • Abuso de Microsoft Graph
  • Detección, logging y evasión
  • Preparación de laboratorio y entorno de práctica
  • Relación CARTP con Purple Team y Blue Team

Threat Modeling en Azure

  • Identificación de activos críticos
    • Azure AD (identidades humanas y no humanas)
    • Suscripciones y Resource Groups
    • Key Vaults
    • Storage Accounts
  • Superficies de ataque cloud
    • APIs públicas
    • Servicios gestionados
    • Integraciones SaaS
  • Riesgos específicos
    • Exposición de identidades sobre infraestructura
    • Falta de segmentación entre recursos

Kill Chain aplicada a Azure

  • Reconocimiento
    • Enumeración de tenants
    • Descubrimiento de dominios federados
    • Enumeración de aplicaciones y Service Principals
  • Acceso inicial
    • Password spraying
    • OAuth abuse
    • Tokens expuestos
  • Escalada de privilegios
    • Abuso de roles Azure AD
    • Permisos excesivos en aplicaciones
  • Movimiento lateral
    • Entre recursos Azure
    • Entre identidades
  • Persistencia
    • Backdoors en Azure AD
    • Automatizaciones maliciosas
  • Exfiltración
    • Storage Accounts
    • APIs y blobs
  • Impacto
    • Borrado de recursos
    • Secuestro de suscripciones

Reconocimiento avanzado en Azure

  • Enumeración sin credenciales
    • Descubrimiento de tenant ID
    • Enumeración de dominios y endpoints
  • Enumeración autenticada
    • Roles y permisos efectivos
    • Recursos accesibles indirectamente
  • Descubrimiento de relaciones ocultas
    • Grupos dinámicos
    • Herencia de permisos RBAC

Abuso de aplicaciones y Service Principals

  • Aplicaciones registradas
    • Abuso de permisos API
    • Consentimiento global
  • Service Principals
    • Uso como persistencia
    • Escalada silenciosa
  • Tokens
    • Access tokens
    • Refresh tokens
    • Certificados asociados

Microsoft Graph como vector de ataque

  • Graph API
    • Acceso centralizado a datos
    • Superficie clave para Red Team
  • Abusos comunes
    • Lectura de usuarios y grupos
    • Gestión de aplicaciones
    • Acceso a correos y archivos
  • Ventaja ofensiva
    • Menor visibilidad en SOCs inmaduros

Integración híbrida On-Prem ↔ Azure

  • Azure AD Connect
    • Sincronización de identidades
    • Riesgos de compromiso híbrido
  • Escenarios de ataque
    • Compromiso on-prem para acceso cloud
    • Compromiso cloud para impacto on-prem
  • Relevancia en CARTP
    • Ataques realistas en empresas tradicionales

Logging y detección en Azure

  • Fuentes de logs
    • Azure AD Sign-in Logs
    • Audit Logs
    • Activity Logs
  • Detección de ataques
    • Anomalías de autenticación
    • Cambios de roles
  • Implicaciones para Red Team
    • Necesidad de evasión
    • Simulación de atacantes reales

Evasión y OPSEC en Azure

  • Uso de APIs nativas
  • Evitar herramientas ruidosas
  • Timing y throttling
  • Uso de identidades legítimas
  • Minimizar artefactos persistentes

Laboratorio y práctica para CARTP

  • Creación de tenant Azure
  • Simulación de entorno empresarial
    • Usuarios
    • Grupos
    • Aplicaciones
  • Configuraciones inseguras intencionales
  • Repetición de ataques reales

Relación con Purple Team

  • Validación de detecciones
  • Mejora de reglas SIEM
  • Ejercicios continuos
  • Aprendizaje bidireccional Red ↔ Blue

Madurez profesional tras CARTP

  • Comprensión real de seguridad cloud
  • Capacidad de evaluar Azure desde ataque
  • Mejora en:
    • Diseño seguro
    • Hardening
    • Arquitecturas defensivas
  • Base para roles:
    • Cloud Red Team
    • Cloud Security Engineer
    • Offensive Security Consultant