💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Fase 1 - Reconocimiento
  • Reconocimiento pasivo
  • Reconocimiento Activo
  • Fase 2 - Explotación
  • Sub fase 1 - Ganando acceso
  • Sub fase 2 - Escalación de privilegios
  • Sub fase 3 - Manteniendo el acceso
  • Sub Fase 4 - Eliminación de logs
  • Fase 3 - Post explotación
  • Fase 4 - Reporte
  • Debrief
  1. Mi Metodología de Pentesting

Metodología Propia

AnteriorEl día a día en pentestingSiguienteOWASP

Última actualización hace 1 año

Basada en todas las metodologías listadas en este sitio y con el paso del tiempo y mi experiencia en las evaluaciones de ciberseguridad como consultor de pentesting, en este apartado se describe la metodología personal.

Fase 1 - Reconocimiento

Reconocimiento pasivo

Footprinting

Proceso de acumulación de información del target específico. El atacante crea un perfil en el objetivo y obtiene información útil como IP, rango de IP, namespace, nombres, usuarios, contraseñas, transferencias de DNS.

Reconocimiento Activo

Escaneo

Proceso de identificación de host activos, puertos abiertos, servicios innecesariamente expuestos en los host. los atacantes usan diferentes tipos de escaneos para el host discovery, host port and servicies scaning, conocer la versión de sistemas operativos, evasión de firewalls, ids, dz para llegar al target objetivo. Un buen escaneo permite a un atacante identificar los posibles puntos vulnerables, si bien el escaneo de puestos, barrido de IP recaen en obtención de información, se separa este paso de footprinting ya que se considera una fase más activa durante las pruebas de intrusión.

Enumeración

Forma intrusiva, en esta parte se usan aun mas paquetes de intrusión para saber por ejemplo banner grabbing de los servicios descubiertos durante la sub fase 2 escaneo; en esta fase también se obtienen:

  • listas de usuarios en la red

  • tablas de routeo

  • banderas de seguridad

  • versiones específicas de servicios

  • Simple Network Management Protol (SNMP)

La enumeración incluye conexiones activas a puertos que pueden general logs de registros, o realizar queries directas.

Fase 2 - Explotación

Dentro de esta fase existen sub fases importantes que son las que mas se suelen repetir dentro de las pruebas de pentesting.

Sub fase 1 - Ganando acceso

Sub fase 2 - Escalación de privilegios

Escalación horizontal. Importante, si sale del alcance del acuerdo previo con el cliente, se tiene que informar sobre este tipo de ataques.

Sub fase 3 - Manteniendo el acceso

Al igual que la sub fase 2, esta fase también se debe revisar si no se sale del alcance.

Sub Fase 4 - Eliminación de logs

Casi nunca como un ejercicio de pentesting o red teaming se llega a esta fase, esta fase normalmente es actuar realmente como los "Malos"

Fase 3 - Post explotación

Pivoting, habiendo obtenido escalación de privilegios sean horizontales o verticales se vuelve a empezar desde la fase 1.

Backdoor, persistencia

Fase 4 - Reporte

La fase mas tediosa de todas, generar un reporte con todas las vulnerabilidades y clasificarlas de acuerdo a su CVSS. ¿Tomaste capturas de todo verdad?

Por lo general, se entrega un informe dentro de una semana después de la la finalización del proyecto. El informe debe destacar tanto los hallazgos no técnicos (ejecutivos) como los técnicos. Las recomendaciones para la remediación deben ser claras tanto para los ejecutivos como para el personal técnico. A veces se requiere el uso de una presentación ejecutiva, donde sean presentaciones de diapositivas para explicar de forma resumida los hallazgos, el donde está la empresa auditada y como solucionar los problemas, estas diapositivas deben estar enfocadas para personas no tan técnicas.

Debrief

El proceso de briefing repasa las conclusiones del informe con el cliente. Puede contar con la presencia de personal técnico y no técnico. El cliente tiene así la oportunidad de plantear preguntas y resolver dudas antes de que se publique el informe final.

📚