⚔️ ¿Y si pudieras reproducir una APT como las del MITRE ATT&CK, pero desde casa y sin gastar un euro?
Simular una amenaza persistente avanzada no es solo para gobiernos o pentesters top. Aquí tienes una infraestructura completa, paso a paso, para entrenar un equipo de Red Teaming serio, en local.🖥️ 1. Entorno del atacante: Kali Linux o Parrot OS
Herramientas clave: GoPhish, Sliver, BloodHound, Impacket, Evil-WinRM
🎯 Objetivo: Preparar payloads, phishing, explotación y post-explotación.
🧑💻 2. Víctimas (Windows): Windows 10 Pro (con Defender activo), DC Windows Server (para escalada a dominio). Otras máquinas Windows/Linux para simular red corporativa.
🛠️ Recomendado: usar VirtualBox + Host-Only Networking o montar en Proxmox / ESXi.
🧪 3. Cadena básica APT simulada (MITRE-based)
Táctica: Acceso inicial
➡️ GoPhish con documento Word malicioso (T1566)
Táctica: Ejecución
➡️ IEX + PowerShell desde documento (T1059)
Táctica: Persistencia
➡️ Tarea programada con schtasks (T1053)
Táctica: Movimiento lateral
➡️ PsExec.py de Impacket o WinRM (T1021)
Táctica: Escalada
➡️ SharpHound + BloodHound para identificar rutas a DA (T1482)
Táctica: Exfiltración
➡️ rclone a Google Drive simulado (T1048)
🛡️ 4. Defensa (opcional si haces Purple Team)
Activar Windows Defender + Sysmon + Wazuh. Analizar logs de ejecución, red y credenciales.
💡 Simular una APT te permite entrenar, testear detecciones, practicar stealth y entender cómo piensa un atacante real. No necesitas presupuesto, solo método y tiempo.