Mapa del Pentesting#

Esta guía estructurada del pentesting proporciona una visión detallada de cada fase del proceso, desde la recopilación de información hasta la explotación, post-explotación y reporte. Incluye herramientas clave como Nmap, FFUF, Metasploit, LinPEAS, Impacket y muchas más, con ejemplos de uso y metodologías aplicadas en entornos reales.

🚧 Guía en construción 🚧



Recopilación de información#

Información pasiva#

  • Google Dorks: site:4k4m1m3.com filetype:pdf
  • theHarvester: Recolecta correos, subdominios y nombres de empleados.
  • Shodan: Indexación de dispositivos conectados a Internet.

Información activa#

  • Nmap: Escaneo de puertos y servicios.
  • Amass: Enumeración de subdominios.
  • WhatWeb: Detección de tecnologías en sitios web.


Análisis y mapeo de red#

Escaneo y Enumeración#

  • Nmap: Detección de hosts y servicios (-sV -A).
  • Masscan: Escaneo rápido de puertos a gran escala.
  • Netdiscover: Descubrimiento de hosts en redes LAN.

Sniffing y MITM#

  • Wireshark: Captura y análisis de tráfico.
  • Bettercap: Ataques MITM en redes locales.
  • Responder: Captura hashes NTLM en entornos Windows.

Análisis de servicios#

  • SMBClient: Enumeración de recursos compartidos.
  • Enum4linux: Información en redes Windows.
  • SNMPwalk: Extracción de información mediante SNMP.


Análisis de aplicaciones web#

Fuzzing y Enumeración#

  • FFUF: Descubrimiento de directorios ocultos (ffuf -u https://target/FUZZ -w wordlist.txt).
  • Gobuster: Enumeración de rutas y subdominios.

Análisis de seguridad#

  • Burp Suite: Intercepción y modificación de peticiones HTTP.
  • SQLmap: Detección y explotación de SQL Injection.
  • Dirb: Fuerza bruta de directorios.

Explotación de vulnerabilidades#

  • Metasploit: Framework de explotación.
  • XSStrike: Pruebas de XSS avanzadas.
  • Nikto: Escaneo de vulnerabilidades web.


Explotación de vulnerabilidades#

Explotación de servicios#

  • Metasploit: Carga y ejecución de exploits (use exploit/...).
  • Searchsploit: Búsqueda de exploits en Exploit-DB.
  • CVE Details: Identificación de vulnerabilidades por CVE.

Ingeniería social#

  • SET (Social-Engineer Toolkit): Ataques de phishing y manipulación.
  • BeEF: Control de navegadores vulnerables.

Explotación de binarios#

  • GDB: Depuración y explotación de ejecutables.
  • Pwntools: Automatización de exploits.


Post-explotación#

Escalada de privilegios#

  • LinPEAS: Análisis de privilegios en Linux.
  • WinPEAS: Escaneo de escalación en Windows.
  • GTFOBins: Abuso de binarios en Linux.

Mantenimiento de acceso#

  • Mimikatz: Extracción de credenciales en Windows.
  • Evil-WinRM: Acceso remoto con WinRM.

Recolección de información#

  • BloodHound: Análisis de dominios Active Directory.
  • LaZagne: Extracción de contraseñas almacenadas.


Pivoting y movilidad lateral#

Pivoting#

  • Chisel: Túneles TCP/UDP.
  • Plink: Túneles SSH.

Movilidad lateral#

  • Impacket: wmiexec.py, psexec.py.
  • CrackMapExec: Ataques sobre redes Windows.

Exfiltración de datos#

  • Rclone: Transferencia segura de datos.
  • PowerShell Empire: Persistencia y exfiltración.


Reporte y Documentación#

Generación de reportes#

  • Faraday: Plataforma colaborativa de pentesting.
  • Dradis: Organización de hallazgos.
  • KeepNote: Notas y documentación de pruebas.

Comunicación con el cliente#

  • MSTSC: Escritorio remoto para demostraciones.
  • Obsidian: Documentación estructurada.