💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Footpriting o Reconocimiento
  • Escaneo
  • Enumeración
  1. Mi Metodología de Pentesting

Fase 1 - Reconocimiento

Dependiendo del tipo de proyecto, existen diferentes técnicas de reconocimiento. Existen proyectos de hacking a infra estructura, donde el reconocimiento inicia tenido las IP o los rango IP a auditar. Sí me dan un proyecto de pentesting web, normalmente se inicia con reconocimiento de dominios y subdominios.

Footpriting o Reconocimiento

La fase de reconocimiento o footprinting es identificar el nivel de riesgo asociado a la información de acceso público de la organización. El footprinting, el primer paso en el hacking ético, se refiere al proceso de recopilación de información sobre una red objetivo y su entorno.

Desde esta fase, se puede encontrar oportunidades de vulnerar y evaluar el entorno de la organización objetivo. Después de completar el proceso de footprinting de forma metodológica, obtendrás el plano del perfil de seguridad de la organización objetivo. Aquí, el término "blueprint" se refiere al perfil de sistema único de la organización objetivo adquirido mediante el footprinting. No existe una metodología única para el footprinting, ya que la información puede rastrearse de varias maneras. Sin embargo, la actividad es importante, ya que es necesario recopilar toda la información crucial sobre la organización objetivo antes de comenzar la fase explotación.

Escaneo

El scanning o escaneo es el proceso de recopilación de información detallada adicional sobre el objetivo mediante técnicas de reconocimiento muy complejas y agresivas. Podría decirse la fase activa del reconocimiento.

El escaneado de red se refiere a un conjunto de procedimientos utilizados para identificar hosts, puertos y servicios en una red. El escaneo de red también se utiliza para descubrir máquinas activas en una red e identificar el sistema operativo que se ejecuta en la máquina objetivo. Es una de las fases más importantes de la recopilación de inteligencia para un atacante, que le permite crear un perfil de la organización objetivo. En el proceso de exploración, el atacante intenta recopilar información, incluidas las direcciones IP específicas a las que se puede acceder a través de la red, el sistema operativo y la arquitectura del sistema del objetivo, y los puertos junto con sus respectivos servicios que se ejecutan en cada equipo.

Enumeración

La enumeración es el proceso de extracción de nombres de usuario, nombres de máquinas, recursos de red, recursos compartidos y servicios de un sistema o red. En la fase de enumeración, un atacante crea conexiones activas con el sistema y envía consultas dirigidas para obtener más información sobre el objetivo. El atacante utiliza la información recopilada mediante la enumeración para identificar vulnerabilidades en la seguridad del sistema, lo que le ayuda a explotar el sistema objetivo. A su vez, la enumeración permite al atacante realizar ataques con contraseña para obtener acceso no autorizado a los recursos del sistema de información. Las técnicas de enumeración funcionan en un entorno de intranet.

En concreto, la enumeración permite al atacante recopilar la siguiente información:

  • Recursos de red

  • Recursos compartidos de red

  • Tablas de enrutamiento

  • Auditoría y configuración de servicios

  • Detalles de SNMP y nombres de dominio totalmente cualificados (FQDN)

  • Nombres de máquinas

  • Usuarios y grupos

  • Aplicaciones y banners.

AnteriorFase 0 - Pre EvalauciónSiguienteWeb / Host

Última actualización hace 1 año

📚