Página creada con «1er paso Definicion de alcance: Se coordina con el cliente el alcance, ya sea un sitio web o un servidor. Discovery o relevamiento de activos: Utilizando herramientas como Nmap (Web e infra), el “Spider” de OWASP ZAP o “Za-Proxy” (Web), DNSDumpster (Web), Shodan, se realiza un descubrimiento y se compara con el elcance definido previamente para descartar hosts fuera del “scope”. Enumeración de vulnerabilidades: Se utilizan herramientas con OpenVAS (…»
Etiqueta: editor de código 2017
 
m Primera version del tutorial de pentest
 
Línea 1: Línea 1:
1er paso
=== '''Introducción.''' ===
Esta guía tiene como objetivo enseñar paso a paso cómo realizar una prueba de penetración (pentest) en un entorno controlado o autorizado. Desde el uso de herramientas hasta la generación de un reporte final.


Definicion de alcance:
=== Etapas del Pentest. ===


Se coordina con el cliente el alcance, ya sea un sitio web o un servidor.
== 1- Recolección de información (Reconocimiento). ==
Herramientas y comandos:


Discovery o relevamiento de activos:
* '''Whois''': Obtención de información de registro de dominio.


Utilizando herramientas como Nmap (Web e infra), el “Spider” de OWASP ZAP o “Za-Proxy” (Web), DNSDumpster (Web), Shodan, se realiza un descubrimiento y se compara con el elcance definido previamente para descartar hosts fuera del “scope”.
Ejemplo: ''whois dominio.com''


Enumeración de vulnerabilidades:
* '''DnsDumpster''': Investigación de dominios.
* '''nslookup''' / '''dig''': Consulta registros DNS.


Se utilizan herramientas con OpenVAS (Infra), Nessus (Web e infra), BurpSuite (Web), OWASP ZAP (Web), Acunetix (Web), Nikto, algun CMS Scanner, como WPScan, según corresponda, scripts de Nmap (Web e infra), Wappalyzer (Web), SQLMap, para relevar tanto vulnerabilidades como versiones de servicios o elementos para posteriormente buscar en alguna base de datos como “CVE Mitre” y se toman capturas de pantalla a modo de evidencia.
Ejemplo: ''nslookup dominio.com''  -  ''dig dominio.com any''


En función de lo pactado con el cliente se intenta explotar alguna de las vulnerabilidades previamente detectadas y en caso de una explotación satisfactoria tambien se toman capturas.
* '''theHarvester''': Recolección de correos, subdominios, y nombres públicos.


Elaboración de informe:
Ejemplo: ''theHarvester -d dominio.com -b google''
Tomando conocimiento de los puntos fuertes y debiles de el/los sistemas o sitios afetados y con la evidencia obtenida en el punto anterior, se confecciona un informe partiendo de alguno de los modelos alojados en drive según corresponde.


2do paso
* '''Shodan / Censys''': Identifica dispositivos expuestos públicamente.


Nmap <objetivo> -sV -sS -T 4
[[Archivo:DnsDumpster-fixear.png|sinmarco|556x556px]]
<small>Ejemplo: DnsDumpster</small>


Gobuster dir -u <url objetivo> -w worklist.txt


(Con esto tenemos un primer mapeo del objetivo)
== 2- Escaneo. ==
Herramientas y comandos:


Despues de eso debemos correr las herramientas anteriormente mencionadas
* '''Nmap''' / ''' Masscan''': Escaneo de puertos, servicios, y sistemas operativos.
 
Ejemplo: ''masscan -p1-65535 IP --rate=10000 '' -  ''nmap -sS -sV -O -p- IP''
 
[[Archivo:Nmap-ejemplo.png|no|miniaturadeimagen|500x500px|[[Archivo:Masscan-ejemplo.png|no|miniaturadeimagen|500x500px]]]]
 
== 3- Enumeración. ==
Herramientas y comandos:
 
* '''Enum4linux''' (para entornos Windows)
 
Ejemplo: ''enum4linux -a IP''
 
* '''Gobuster / Dirsearch''': Enumeración de directorios.
 
Ejemplo: ''gobuster dir -u <nowiki>http://IP</nowiki> -w  /usr/share/wordlist/directory-list-2.3-medium.txt''
 
* '''Nikto''': Escaneo de vulnerabilidades.
 
Ejemplo: ''nikto -h <nowiki>http://ejemplo.com</nowiki>''
'''Zaproxy''': Escaneo automático de vulnerabilidades web.
[[Archivo:Dirsearch-ejemplo.png|no|miniaturadeimagen|1000x1000px]]
[[Archivo:Ejemplo-zaproxy.png|no|miniaturadeimagen|1000x1000px]]
 
 
== 4- Explotación. ==
Herramientas y comandos:
 
* '''Metasploit''': proporciona información sobre vulnerabilidades y facilita la realización de pruebas de penetración.
 
Ejemplo: ''msfconsole''
 
''use exploit/…''
 
''set RHOST IP''
 
''set PAYLOAD …''
 
''run''
 
* '''Searchsploit''': Busca exploits disponibles localmente.
 
Ejemplo: ''searchsploit nombre_servicio''
 
* '''ExploitDB / GitHub''': Busqueda de exploits actualizados.
 
[[Archivo:Metasploit-ejemplo.png|no|miniaturadeimagen|1198x1198px]]
<small>Ejemplo de inicializacion de metasploit.</small>
 
== 5- Escala de Privilegios. ==
Herramientas y comandos:
 
* '''LinPEAS / WinPEAS''': ''Enumeración de posibles vectores para escalar privilegios.''
'''sudo -l''':''Verifica comandos que el usuario puede ejecutar como root.''
 
[[Archivo:Winpeas-ejemplo.png|no|miniaturadeimagen|1100x1100px]]
 
== 6- Post-Explotación. ==
 
* Recolección de hashes.
* Pivoting.
* Mantenimiento de acceso (Si está autorizado)
 
== 7- Generación del reporte. ==
Estructura sugerida:
 
* Resumen ejecutivo: Breve descripción de los hallazgos.
* Metodología: Herramientas y técnicas utilizadas.
* Hallazgos técnicos: Con capturas y descripciones.
* Recomendaciones: Cómo mitigar cada hallazgo.
 
Herramientas para generar reportes:
 
* Markdown / Typora
* Word / Google Docs
* Dradis / Serpico (para automatizar)
 
= Consideraciones Finales. =
Antes de iniciar cualquier tipo de prueba de penetración, es fundamental contar con los permisos necesarios por parte de los responsables del entorno objetivo. Realizar este tipo de actividades sin autorización puede tener consecuencias legales graves. Además, es importante documentar cada paso realizado, incluyendo comandos, hallazgos y fechas, para poder generar un reporte claro y reproducible. Finalmente, se recomienda practicar siempre en entornos controlados o laboratorios, lo cual permite aprender sin afectar a terceros y con total seguridad.

Revisión actual - 15:23 28 jul 2025

Introducción.

Esta guía tiene como objetivo enseñar paso a paso cómo realizar una prueba de penetración (pentest) en un entorno controlado o autorizado. Desde el uso de herramientas hasta la generación de un reporte final.

Etapas del Pentest.

1- Recolección de información (Reconocimiento).

Herramientas y comandos:

  • Whois: Obtención de información de registro de dominio.

Ejemplo: whois dominio.com

  • DnsDumpster: Investigación de dominios.
  • nslookup / dig: Consulta registros DNS.

Ejemplo: nslookup dominio.com  -  dig dominio.com any

  • theHarvester: Recolección de correos, subdominios, y nombres públicos.

Ejemplo: theHarvester -d dominio.com -b google

  • Shodan / Censys: Identifica dispositivos expuestos públicamente.

Ejemplo: DnsDumpster


2- Escaneo.

Herramientas y comandos:

  • Nmap /  Masscan: Escaneo de puertos, servicios, y sistemas operativos.

Ejemplo: masscan -p1-65535 IP --rate=10000 nmap -sS -sV -O -p- IP

3- Enumeración.

Herramientas y comandos:

  • Enum4linux (para entornos Windows)

Ejemplo: enum4linux -a IP

  • Gobuster / Dirsearch: Enumeración de directorios.

Ejemplo: gobuster dir -u http://IP -w  /usr/share/wordlist/directory-list-2.3-medium.txt

  • Nikto: Escaneo de vulnerabilidades.

Ejemplo: nikto -h http://ejemplo.com Zaproxy: Escaneo automático de vulnerabilidades web.


4- Explotación.

Herramientas y comandos:

  • Metasploit: proporciona información sobre vulnerabilidades y facilita la realización de pruebas de penetración.

Ejemplo: msfconsole

use exploit/…

set RHOST IP

set PAYLOAD …

run

  • Searchsploit: Busca exploits disponibles localmente.

Ejemplo: searchsploit nombre_servicio

  • ExploitDB / GitHub: Busqueda de exploits actualizados.

Ejemplo de inicializacion de metasploit.

5- Escala de Privilegios.

Herramientas y comandos:

  • LinPEAS / WinPEAS: Enumeración de posibles vectores para escalar privilegios.

sudo -l:Verifica comandos que el usuario puede ejecutar como root.

6- Post-Explotación.

  • Recolección de hashes.
  • Pivoting.
  • Mantenimiento de acceso (Si está autorizado)

7- Generación del reporte.

Estructura sugerida:

  • Resumen ejecutivo: Breve descripción de los hallazgos.
  • Metodología: Herramientas y técnicas utilizadas.
  • Hallazgos técnicos: Con capturas y descripciones.
  • Recomendaciones: Cómo mitigar cada hallazgo.

Herramientas para generar reportes:

  • Markdown / Typora
  • Word / Google Docs
  • Dradis / Serpico (para automatizar)

Consideraciones Finales.

Antes de iniciar cualquier tipo de prueba de penetración, es fundamental contar con los permisos necesarios por parte de los responsables del entorno objetivo. Realizar este tipo de actividades sin autorización puede tener consecuencias legales graves. Además, es importante documentar cada paso realizado, incluyendo comandos, hallazgos y fechas, para poder generar un reporte claro y reproducible. Finalmente, se recomienda practicar siempre en entornos controlados o laboratorios, lo cual permite aprender sin afectar a terceros y con total seguridad.