💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Externa Networks Pentesting
  • Duración aproximada:
  • Internal Network Pentest
  • Duración aproximada:
  • Web Application pentesting
  • Duración aproximada:
  • Wireless Network Pentest
  • Duración aproximada:
  • Physical Pentest & Social Engineering
  • Duración aproximada:
  • Otro tipo de trabajos
  1. Mi Metodología de Pentesting

Tipos de evaluaciones

Externa Networks Pentesting

Evaluar la seguridad de una organización desde fuera hacia dentro.

La metodología se basa en gran medida en la recopilación de información de fuentes abiertas (Open-Source Intelligence Gathering OSINT).

Es el pentesting mas solicitado por dos raciones

  1. Normalmente las empresas tienen que hacer un pentesting de red externa cada año.

  2. Es mas barato que el resto de las evaluaciones.

Duración aproximada:

  • 32-40 horas de evaluación

  • 8-16 horas para redactar el informe

Internal Network Pentest

Evaluación de la seguridad de una organización desde el interior de la red.

La metodología se centra en gran medida en los ataques a Active Directory

En este tipo de evaluaciones se puede incluir:

  • Campañas de pishing.

  • Uso de VPN simulando un atacante dentro de la red

  • Uso de zondas o laptops dentro simulando ser otro oficinista.

Duración aproximada:

  • 32-40 horas de evaluación

  • 8-16 para redactar el informe

Web Application pentesting

Es el segundo tipo de evaluación mas solicitado.

Evaluación de la seguridad de las aplicaciones web de una organización.

La metodología se centra en gran medida en los ataques basados en la web y las guía de prueba de OWASP.

Duración aproximada:

  • 32-40 horas de evaluación

  • 8-16 para redactar el informe

Wireless Network Pentest

Evaluación de la seguridad de las redes inalámbricas de una organización.

La metodología depende del tipo de red inalámbrica que se utilice (Guest vs WPA2-PSK vs WPA2 Enterprise).

Consiste en validad que tan fuerte y segura es la contraseña, que tan bien segmentado están las rede inalámbricas de las alámbricas.

Duración aproximada:

  • 4-8 horas por SSID

  • 2-4 horas para redactar el reporte

Physical Pentest & Social Engineering

Evaluar la seguridad física de una organización y/o la capacitación del usuario final.

La metodología depende de la tarea y los objetivos del proyecto.

Pueden ser: clonar tarjetas, ingeniería social de acceso, lock picking de candados, entrar al edificio y tomar una foto del rack de servidores, spear phishing, vishing (llamadas por teléfonos). Uso obligatorio de camaras para grabar todo el proceso.

Duración aproximada:

  • 16-40 horas de evaluación o más, depende del proyecto.

  • 4-8 horas para redactar el reporte

Otro tipo de trabajos

Requieren a veces un poco mas de tiempo o mas herramientas para realizar.

  • Mobile Pentetration Testing

  • IoT Penetration Testing

  • Red Team Engagements

    • Encontrar lo que puedas, es evitar ser visto, proyectos que duran meses.

    • Alternativa rapida de poco tiempo: Atomic Red Team.

  • Purple Team Engagements

    • Trabajar en conjunto con Blue Team para probar la capacidad de detección del cliente.

AnteriorWhoamiSiguienteEl día a día en pentesting

Última actualización hace 1 año

📚
OWASP Web Security Testing Guide | OWASP Foundation
Logo