Pentest

Revisión del 20:27 27 dic 2024 de Admin (discusión | contribs.) (Página creada con «1er paso Definicion de alcance: Se coordina con el cliente el alcance, ya sea un sitio web o un servidor. Discovery o relevamiento de activos: Utilizando herramientas como Nmap (Web e infra), el “Spider” de OWASP ZAP o “Za-Proxy” (Web), DNSDumpster (Web), Shodan, se realiza un descubrimiento y se compara con el elcance definido previamente para descartar hosts fuera del “scope”. Enumeración de vulnerabilidades: Se utilizan herramientas con OpenVAS (…»)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)

1er paso

Definicion de alcance:

Se coordina con el cliente el alcance, ya sea un sitio web o un servidor.

Discovery o relevamiento de activos:

Utilizando herramientas como Nmap (Web e infra), el “Spider” de OWASP ZAP o “Za-Proxy” (Web), DNSDumpster (Web), Shodan, se realiza un descubrimiento y se compara con el elcance definido previamente para descartar hosts fuera del “scope”.

Enumeración de vulnerabilidades:

Se utilizan herramientas con OpenVAS (Infra), Nessus (Web e infra), BurpSuite (Web), OWASP ZAP (Web), Acunetix (Web), Nikto, algun CMS Scanner, como WPScan, según corresponda, scripts de Nmap (Web e infra), Wappalyzer (Web), SQLMap, para relevar tanto vulnerabilidades como versiones de servicios o elementos para posteriormente buscar en alguna base de datos como “CVE Mitre” y se toman capturas de pantalla a modo de evidencia.

En función de lo pactado con el cliente se intenta explotar alguna de las vulnerabilidades previamente detectadas y en caso de una explotación satisfactoria tambien se toman capturas.

Elaboración de informe: Tomando conocimiento de los puntos fuertes y debiles de el/los sistemas o sitios afetados y con la evidencia obtenida en el punto anterior, se confecciona un informe partiendo de alguno de los modelos alojados en drive según corresponde.

2do paso

Nmap <objetivo> -sV -sS -T 4

Gobuster dir -u <url objetivo> -w worklist.txt

(Con esto tenemos un primer mapeo del objetivo)

Despues de eso debemos correr las herramientas anteriormente mencionadas