Plataforma HackTheBox
Tipo ProLab (RTO Level 1)
Enfoque Active Directory
Flags 6
Máquinas 4 (Linux + 3 Windows)
Dificultad Intermedia
// 01

¿Qué es Hades?

Hades es un ProLab de HackTheBox clasificado como Red Team Operator Level 1. Simula la infraestructura de Gigantic Hosting, un proveedor de alojamiento web y certificados SSL que ha contratado un pentesting para evaluar su seguridad.

A diferencia de labs más especializados como Blizzard (cloud) o RastaLabs (gran escala AD), Hades va al grano con un entorno corporativo pequeño pero denso: un punto de entrada web, múltiples redes internas y un dominio Active Directory con varias máquinas Windows que explotar.

El lab contiene 6 flags distribuidas a lo largo de las máquinas del entorno. Cada flag marca un hito significativo: desde el acceso inicial hasta el compromiso total del Domain Controller. Es un escenario end-to-end que te obliga a encadenar técnicas de forma realista.

// 02

Entorno y Alcance

Sin entrar en spoilers, el escenario de Hades te presenta una topología de red realista con múltiples segmentos. El punto de entrada es un servicio web expuesto, y a partir de ahí necesitas ir descubriendo y accediendo a las redes internas.

Lo que te vas a encontrar:

  • Un servidor web expuesto a Internet con servicios vulnerables
  • Redes internas segmentadas que requieren pivoting para acceder
  • Un dominio Active Directory con múltiples servidores Windows (DC, servidor web, servidor de desarrollo)
  • Entornos Docker como capa intermedia entre las redes
  • Servicios como SMB, Kerberos, LDAP, WinRM y captura de tráfico disponibles

La conexión se hace por VPN y desde el primer momento necesitas pivotar. No hay acceso directo a la red interna AD — tienes que ganarte cada salto entre redes. Esto le da un realismo que muchos CTFs no tienen.

// 03

Conocimientos Previos

Hades está etiquetado como Level 1 pero no te dejes engañar — requiere una base técnica sólida en varias áreas:

Imprescindibles

  • Active Directory: Entender dominios, usuarios, grupos, ACLs, delegación y relaciones de confianza. Saber usar herramientas como BloodHound, PowerView y el AD Module.
  • Kerberos: AS-REP Roasting, Silver Tickets, S4U (S4U2self/S4U2proxy) y RBCD. Si no sabes qué es un TGT/TGS, necesitas estudiar antes.
  • Pivoting: Manejar herramientas como chisel, ligolo-ng o meterpreter autoroute para moverte entre redes segmentadas.
  • Linux básico: El punto de entrada es Linux, necesitas soltura con shell, reverse shells y servicios web.

Recomendables

  • Web exploitation: Identificar y explotar command injection y otras vulns web clásicas.
  • Password cracking: Experiencia con john y hashcat para distintos formatos (NTLMv1, NTLMv2, Kerberos, NT hashes).
  • DPAPI: Conceptos básicos de protección de credenciales en Windows, master keys y credential blobs.
  • Impacket: Familiaridad con la suite (smbclient, secretsdump, ticketer, psexec, etc.).
// 04

¿Qué se Aprende?

Hades es un campo de entrenamiento excelente para técnicas de AD pentesting que se usan en el mundo real. Los skills que desarrollas son directamente aplicables a auditorías reales:

  • Command Injection: Identificar y explotar inyección de comandos en aplicaciones web para obtener acceso inicial.
  • Network Pivoting: Moverte entre múltiples segmentos de red usando tunneling y port forwarding.
  • Kerberos Attacks: AS-REP Roasting, Silver Tickets, S4U abuse y Resource-Based Constrained Delegation (RBCD).
  • NTLMv1 Relay & Cracking: Forzar autenticación NTLMv1 con PrinterBug y crackear los hashes resultantes.
  • DPAPI Abuse: Extraer credenciales protegidas por DPAPI desde Volume Shadow Copies, incluyendo master keys y credential blobs.
  • ADIDNS Poisoning: Envenenar registros DNS integrados en Active Directory para capturar credenciales.
  • Network Sniffing: Capturar tráfico de red en máquinas comprometidas para extraer información.
  • BloodHound Analysis: Usar BloodHound para mapear rutas de ataque en un dominio real.

Lo que hace especial a Hades es que cada flag requiere una técnica o cadena de técnicas diferente. No es repetitivo — cada paso del camino te enseña algo nuevo sobre cómo se comprometen entornos AD reales.

// 05

Dificultad

Hades tiene una dificultad intermedia. Está clasificado como Red Team Operator Level 1, y la clasificación es bastante acertada. Si tienes experiencia con máquinas AD de HackTheBox o has cursado algún CRTP/CRTO, la mayoría de técnicas te resultarán familiares.

La dificultad real no está tanto en las técnicas individuales como en el pivoting y la enumeración entre redes. Saber que necesitas hacer RBCD es una cosa, pero llegar al punto donde puedes ejecutarlo requiere haber pivotado correctamente, tener las credenciales adecuadas y entender la topología.

Las partes que más pueden atascar son las que requieren técnicas menos comunes: el abuso de DPAPI con Volume Shadow Copies y el envenenamiento de ADIDNS. Si nunca has tocado DPAPI, esa fase puede consumir bastante tiempo de investigación.

Dificultad General
Fácil Intermedia Brutal
// 06

Mi Experiencia

Hice Hades como parte de mi entrenamiento continuo en AD pentesting. Venía de hacer el CRTE y el CRTO, así que tenía bastante fresco todo lo relacionado con Kerberos, delegación y movimiento lateral. Aun así, el lab me sorprendió con algunas técnicas que no había practicado en profundidad.

El acceso inicial fue rápido — la vulnerabilidad web es clásica y si tienes experiencia en pentesting web la identificas enseguida. Lo que me llevó más tiempo fue montar correctamente el pivoting. Probé varias herramientas (chisel, ligolo-ng, meterpreter) hasta encontrar la configuración estable que me permitía trabajar cómodo.

El momento más interesante fue la fase de DPAPI. Sabía la teoría de cómo funcionan las master keys y los credential blobs, pero nunca lo había explotado manualmente desde una Volume Shadow Copy. Tener que extraer los ficheros, descifrar la master key con la contraseña del usuario y finalmente obtener las credenciales protegidas fue un proceso muy didáctico.

La parte de ADIDNS poisoning también fue reveladora. Es una técnica que no se ve mucho en labs pero que tiene un impacto real enorme en entornos corporativos. Poder envenenar registros DNS dentro del propio AD para redirigir tráfico y capturar hashes es algo que queda grabado después de hacerlo.

El “click” de Hades es cuando entiendes que todo está conectado: las credenciales que sacas de DPAPI te dan acceso a nuevas máquinas, y esas máquinas te dan herramientas para envenenar DNS y capturar más hashes. Es una cadena clásica de pentesting AD.

Herramientas que usé constantemente: nmap y kerbrute para enumeración, impacket (ticketer, secretsdump, psexec, smbclient) como suite core, Rubeus y mimikatz para ataques Kerberos y DPAPI, BloodHound para mapeo de rutas, ligolo-ng para pivoting estable, responder para captura de hashes, y evil-winrm para acceso remoto.

// 07

Lo Bueno y Lo Mejorable

Lo Bueno

  • Topología realista con múltiples redes segmentadas
  • Variedad de técnicas: web, Kerberos, DPAPI, RBCD, ADIDNS, sniffing
  • Curva de dificultad progresiva y bien calibrada
  • Cada flag enseña una técnica diferente — no es repetitivo
  • Excelente como primer ProLab para AD pentesting
  • El pivoting te obliga a ser metódico con la infraestructura
  • Técnicas directamente aplicables a auditorías reales

Lo Mejorable

  • El entorno es pequeño (4 máquinas) — se queda corto para quien busca escala
  • Algunas fases dependen de herramientas específicas que pueden fallar por versiones
  • La VPN y el pivoting pueden dar problemas de estabilidad
  • No hay apenas pistas si te atascas — o lo sabes o toca investigar
  • El Docker intermedio puede confundir al principio sobre la topología real
// 08

¿Para Quién es?

Hades es el ProLab ideal para un perfil muy concreto:

  • Pentesters junior-mid que quieran dar el salto de máquinas individuales a entornos AD completos con pivoting.
  • Estudiantes de CRTP/CRTO que quieran practicar las técnicas del curso en un entorno más realista.
  • Red Teamers que necesiten repasar técnicas clásicas de AD en un entorno controlado.
  • Profesionales de SOC/Blue Team que quieran entender las técnicas ofensivas contra AD desde la perspectiva del atacante.

No lo recomiendo si: nunca has tocado Active Directory, no sabes qué es Kerberos o no tienes experiencia básica con herramientas como Impacket y BloodHound. Mejor empieza con máquinas individuales de HTB como Forest, Sauna o Monteverde.

Si vienes del CRTE como yo, Hades te va a parecer más accesible pero con giros interesantes (DPAPI, ADIDNS) que complementan muy bien lo aprendido en la certificación. Es un buen complemento práctico.
// 09

Veredicto Final

Hades es un ProLab sólido que cumple exactamente lo que promete: un entorno AD realista donde practicar técnicas ofensivas end-to-end. No es el más grande ni el más complejo de HackTheBox, pero la calidad de las técnicas y la progresión están muy bien diseñadas.

Lo que más valoro es la variedad: en 6 flags cubres command injection, pivoting, Kerberos abuse, DPAPI, RBCD, ADIDNS poisoning y domain compromise. Es un compendio excelente de técnicas que todo pentester de AD debería dominar.

Si estás buscando tu primer ProLab o quieres un entorno práctico para consolidar conocimientos de AD pentesting, Hades es una elección muy acertada.

Puntuación Global
4 / 5

Hades no reinventa la rueda, pero la rueda que te da está muy bien construida. Si necesitas practicar AD pentesting con pivoting real, es de lo mejor que vas a encontrar en HackTheBox.

Certificado de Completado

Certificado de completado del ProLab Hades - HackTheBox