💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Fases
  • Pre-engagement Interactions
  • Intelligence Gathering
  • Threat Modeling
  • Vulnerability Analysis
  • Exploitation
  • Post-Exploitation
  • Reporting
  • Cleanup
  • Archiving
  1. Mi Metodología de Pentesting
  2. Metodología Propia

PTES

PTES es el estándar de ejecución de pruebas de penetración y proporciona una descripción general de alto nivel de una prueba de penetración, que consta de los siguientes siete pasos:

AnteriorOSSTMMSiguienteCEH Hacking Metodology (CHM)

Última actualización hace 1 año

PTES proporciona un marco sistemático para llevar a cabo pruebas de penetración de manera efectiva y profesional.

Fases

Pre-engagement Interactions

En esta fase, se llevan a cabo las interacciones iniciales con el cliente o el equipo que solicitó la prueba de penetración. Se discuten los objetivos, el alcance, el marco legal, los recursos disponibles y las limitaciones para la prueba. También se deben establecer acuerdos sobre la confidencialidad y el acceso a los sistemas.

Intelligence Gathering

En esta etapa, el equipo de pentesting recopila toda la información relevante sobre el objetivo. Esto incluye el análisis de la infraestructura, el mapeo de activos, la identificación de posibles vulnerabilidades y el análisis de posibles vectores de ataque. Se utilizan técnicas como OSINT (Open Source Intelligence), DNS enumeration, WHOIS, etc.

Threat Modeling

En esta fase, se identifican las amenazas y vulnerabilidades más críticas que podrían afectar al sistema o la organización. Se clasifican los riesgos según su impacto potencial y se priorizan para centrar los esfuerzos en áreas críticas.

Vulnerability Analysis

Durante esta etapa, se lleva a cabo una evaluación técnica detallada de las vulnerabilidades identificadas en la fase de inteligencia. Se utiliza una variedad de herramientas y técnicas para probar y verificar las vulnerabilidades, asegurándose de que sean reales y explotables.

Exploitation

En esta fase, se intenta explotar las vulnerabilidades encontradas para obtener acceso no autorizado a los sistemas o información sensible. El objetivo es simular un ataque realista y evaluar la capacidad de los controles de seguridad para detectar y detener los ataques.

Post-Exploitation

Una vez que se ha logrado el acceso, se realiza una evaluación posterior a la explotación para determinar qué acciones adicionales podrían llevarse a cabo desde la posición comprometida. Esto puede incluir la escalada de privilegios, el movimiento lateral dentro de la red y la exfiltración de datos.

Reporting

En esta fase, se documentan todos los hallazgos, las técnicas utilizadas, los resultados obtenidos y las recomendaciones para mejorar la seguridad. El informe final debe ser claro, conciso y estar dirigido a un público técnico y no técnico.

Cleanup

Una vez completada la prueba de penetración, se debe realizar un esfuerzo para limpiar y restaurar los sistemas a su estado original. Es esencial eliminar cualquier acceso no autorizado y garantizar que no queden rastros de la actividad del pentester en los sistemas.

Archiving

En esta última fase, se archivan todos los datos y resultados de la prueba de penetración para futuras referencias y para garantizar el cumplimiento de los requisitos legales y de seguridad.

La metodología PTES es una guía sólida para llevar a cabo pruebas de penetración efectivas, asegurando que se realicen de manera ética, profesional y con un enfoque en la mejora de la seguridad de los sistemas y la organización.

📚
The Penetration Testing Execution Standard