Página creada con «1er paso Definicion de alcance: Se coordina con el cliente el alcance, ya sea un sitio web o un servidor. Discovery o relevamiento de activos: Utilizando herramientas como Nmap (Web e infra), el “Spider” de OWASP ZAP o “Za-Proxy” (Web), DNSDumpster (Web), Shodan, se realiza un descubrimiento y se compara con el elcance definido previamente para descartar hosts fuera del “scope”. Enumeración de vulnerabilidades: Se utilizan herramientas con OpenVAS (…» Etiqueta: editor de código 2017 |
m Primera version del tutorial de pentest |
||
Línea 1: | Línea 1: | ||
=== '''Introducción.''' === | |||
Esta guía tiene como objetivo enseñar paso a paso cómo realizar una prueba de penetración (pentest) en un entorno controlado o autorizado. Desde el uso de herramientas hasta la generación de un reporte final. | |||
=== Etapas del Pentest. === | |||
== 1- Recolección de información (Reconocimiento). == | |||
Herramientas y comandos: | |||
* '''Whois''': Obtención de información de registro de dominio. | |||
Ejemplo: ''whois dominio.com'' | |||
* '''DnsDumpster''': Investigación de dominios. | |||
* '''nslookup''' / '''dig''': Consulta registros DNS. | |||
Ejemplo: ''nslookup dominio.com'' - ''dig dominio.com any'' | |||
* '''theHarvester''': Recolección de correos, subdominios, y nombres públicos. | |||
Ejemplo: ''theHarvester -d dominio.com -b google'' | |||
* '''Shodan / Censys''': Identifica dispositivos expuestos públicamente. | |||
[[Archivo:DnsDumpster-fixear.png|sinmarco|556x556px]] | |||
<small>Ejemplo: DnsDumpster</small> | |||
== 2- Escaneo. == | |||
Herramientas y comandos: | |||
* '''Nmap''' / ''' Masscan''': Escaneo de puertos, servicios, y sistemas operativos. | |||
Ejemplo: ''masscan -p1-65535 IP --rate=10000 '' - ''nmap -sS -sV -O -p- IP'' | |||
[[Archivo:Nmap-ejemplo.png|no|miniaturadeimagen|500x500px|[[Archivo:Masscan-ejemplo.png|no|miniaturadeimagen|500x500px]]]] | |||
== 3- Enumeración. == | |||
Herramientas y comandos: | |||
* '''Enum4linux''' (para entornos Windows) | |||
Ejemplo: ''enum4linux -a IP'' | |||
* '''Gobuster / Dirsearch''': Enumeración de directorios. | |||
Ejemplo: ''gobuster dir -u <nowiki>http://IP</nowiki> -w /usr/share/wordlist/directory-list-2.3-medium.txt'' | |||
* '''Nikto''': Escaneo de vulnerabilidades. | |||
Ejemplo: ''nikto -h <nowiki>http://ejemplo.com</nowiki>'' | |||
'''Zaproxy''': Escaneo automático de vulnerabilidades web. | |||
[[Archivo:Dirsearch-ejemplo.png|no|miniaturadeimagen|1000x1000px]] | |||
[[Archivo:Ejemplo-zaproxy.png|no|miniaturadeimagen|1000x1000px]] | |||
== 4- Explotación. == | |||
Herramientas y comandos: | |||
* '''Metasploit''': proporciona información sobre vulnerabilidades y facilita la realización de pruebas de penetración. | |||
Ejemplo: ''msfconsole'' | |||
''use exploit/…'' | |||
''set RHOST IP'' | |||
''set PAYLOAD …'' | |||
''run'' | |||
* '''Searchsploit''': Busca exploits disponibles localmente. | |||
Ejemplo: ''searchsploit nombre_servicio'' | |||
* '''ExploitDB / GitHub''': Busqueda de exploits actualizados. | |||
[[Archivo:Metasploit-ejemplo.png|no|miniaturadeimagen|1198x1198px]] | |||
<small>Ejemplo de inicializacion de metasploit.</small> | |||
== 5- Escala de Privilegios. == | |||
Herramientas y comandos: | |||
* '''LinPEAS / WinPEAS''': ''Enumeración de posibles vectores para escalar privilegios.'' | |||
'''sudo -l''':''Verifica comandos que el usuario puede ejecutar como root.'' | |||
[[Archivo:Winpeas-ejemplo.png|no|miniaturadeimagen|1100x1100px]] | |||
== 6- Post-Explotación. == | |||
* Recolección de hashes. | |||
* Pivoting. | |||
* Mantenimiento de acceso (Si está autorizado) | |||
== 7- Generación del reporte. == | |||
Estructura sugerida: | |||
* Resumen ejecutivo: Breve descripción de los hallazgos. | |||
* Metodología: Herramientas y técnicas utilizadas. | |||
* Hallazgos técnicos: Con capturas y descripciones. | |||
* Recomendaciones: Cómo mitigar cada hallazgo. | |||
Herramientas para generar reportes: | |||
* Markdown / Typora | |||
* Word / Google Docs | |||
* Dradis / Serpico (para automatizar) | |||
= Consideraciones Finales. = | |||
Antes de iniciar cualquier tipo de prueba de penetración, es fundamental contar con los permisos necesarios por parte de los responsables del entorno objetivo. Realizar este tipo de actividades sin autorización puede tener consecuencias legales graves. Además, es importante documentar cada paso realizado, incluyendo comandos, hallazgos y fechas, para poder generar un reporte claro y reproducible. Finalmente, se recomienda practicar siempre en entornos controlados o laboratorios, lo cual permite aprender sin afectar a terceros y con total seguridad. |
Revisión actual - 15:23 28 jul 2025
Introducción.
Esta guía tiene como objetivo enseñar paso a paso cómo realizar una prueba de penetración (pentest) en un entorno controlado o autorizado. Desde el uso de herramientas hasta la generación de un reporte final.
Etapas del Pentest.
1- Recolección de información (Reconocimiento).
Herramientas y comandos:
- Whois: Obtención de información de registro de dominio.
Ejemplo: whois dominio.com
- DnsDumpster: Investigación de dominios.
- nslookup / dig: Consulta registros DNS.
Ejemplo: nslookup dominio.com - dig dominio.com any
- theHarvester: Recolección de correos, subdominios, y nombres públicos.
Ejemplo: theHarvester -d dominio.com -b google
- Shodan / Censys: Identifica dispositivos expuestos públicamente.
2- Escaneo.
Herramientas y comandos:
- Nmap / Masscan: Escaneo de puertos, servicios, y sistemas operativos.
Ejemplo: masscan -p1-65535 IP --rate=10000 - nmap -sS -sV -O -p- IP


3- Enumeración.
Herramientas y comandos:
- Enum4linux (para entornos Windows)
Ejemplo: enum4linux -a IP
- Gobuster / Dirsearch: Enumeración de directorios.
Ejemplo: gobuster dir -u http://IP -w /usr/share/wordlist/directory-list-2.3-medium.txt
- Nikto: Escaneo de vulnerabilidades.
Ejemplo: nikto -h http://ejemplo.com Zaproxy: Escaneo automático de vulnerabilidades web.


4- Explotación.
Herramientas y comandos:
- Metasploit: proporciona información sobre vulnerabilidades y facilita la realización de pruebas de penetración.
Ejemplo: msfconsole
use exploit/…
set RHOST IP
set PAYLOAD …
run
- Searchsploit: Busca exploits disponibles localmente.
Ejemplo: searchsploit nombre_servicio
- ExploitDB / GitHub: Busqueda de exploits actualizados.

Ejemplo de inicializacion de metasploit.
5- Escala de Privilegios.
Herramientas y comandos:
- LinPEAS / WinPEAS: Enumeración de posibles vectores para escalar privilegios.
sudo -l:Verifica comandos que el usuario puede ejecutar como root.

6- Post-Explotación.
- Recolección de hashes.
- Pivoting.
- Mantenimiento de acceso (Si está autorizado)
7- Generación del reporte.
Estructura sugerida:
- Resumen ejecutivo: Breve descripción de los hallazgos.
- Metodología: Herramientas y técnicas utilizadas.
- Hallazgos técnicos: Con capturas y descripciones.
- Recomendaciones: Cómo mitigar cada hallazgo.
Herramientas para generar reportes:
- Markdown / Typora
- Word / Google Docs
- Dradis / Serpico (para automatizar)
Consideraciones Finales.
Antes de iniciar cualquier tipo de prueba de penetración, es fundamental contar con los permisos necesarios por parte de los responsables del entorno objetivo. Realizar este tipo de actividades sin autorización puede tener consecuencias legales graves. Además, es importante documentar cada paso realizado, incluyendo comandos, hallazgos y fechas, para poder generar un reporte claro y reproducible. Finalmente, se recomienda practicar siempre en entornos controlados o laboratorios, lo cual permite aprender sin afectar a terceros y con total seguridad.