Mapa del Pentesting
Esta guía estructurada del pentesting proporciona una visión detallada de cada fase del proceso, desde la recopilación de información hasta la explotación, post-explotación y reporte. Incluye herramientas clave como Nmap, FFUF, Metasploit, LinPEAS, Impacket y muchas más, con ejemplos de uso y metodologías aplicadas en entornos reales.
🚧 Guía en construción 🚧
Recopilación de información
Información pasiva
- Google Dorks:
site:4k4m1m3.com filetype:pdf
- theHarvester: Recolecta correos, subdominios y nombres de empleados.
- Shodan: Indexación de dispositivos conectados a Internet.
Información activa
- Nmap: Escaneo de puertos y servicios.
- Amass: Enumeración de subdominios.
- WhatWeb: Detección de tecnologías en sitios web.
Análisis y mapeo de red
Escaneo y Enumeración
- Nmap: Detección de hosts y servicios (
-sV -A
). - Masscan: Escaneo rápido de puertos a gran escala.
- Netdiscover: Descubrimiento de hosts en redes LAN.
Sniffing y MITM
- Wireshark: Captura y análisis de tráfico.
- Bettercap: Ataques MITM en redes locales.
- Responder: Captura hashes NTLM en entornos Windows.
Análisis de servicios
- SMBClient: Enumeración de recursos compartidos.
- Enum4linux: Información en redes Windows.
- SNMPwalk: Extracción de información mediante SNMP.
Análisis de aplicaciones web
Fuzzing y Enumeración
- FFUF: Descubrimiento de directorios ocultos (
ffuf -u https://target/FUZZ -w wordlist.txt
). - Gobuster: Enumeración de rutas y subdominios.
Análisis de seguridad
- Burp Suite: Intercepción y modificación de peticiones HTTP.
- SQLmap: Detección y explotación de SQL Injection.
- Dirb: Fuerza bruta de directorios.
Explotación de vulnerabilidades
- Metasploit: Framework de explotación.
- XSStrike: Pruebas de XSS avanzadas.
- Nikto: Escaneo de vulnerabilidades web.
Explotación de vulnerabilidades
Explotación de servicios
- Metasploit: Carga y ejecución de exploits (
use exploit/...
). - Searchsploit: Búsqueda de exploits en Exploit-DB.
- CVE Details: Identificación de vulnerabilidades por CVE.
Ingeniería social
- SET (Social-Engineer Toolkit): Ataques de phishing y manipulación.
- BeEF: Control de navegadores vulnerables.
Explotación de binarios
- GDB: Depuración y explotación de ejecutables.
- Pwntools: Automatización de exploits.
Post-explotación
Escalada de privilegios
- LinPEAS: Análisis de privilegios en Linux.
- WinPEAS: Escaneo de escalación en Windows.
- GTFOBins: Abuso de binarios en Linux.
Mantenimiento de acceso
- Mimikatz: Extracción de credenciales en Windows.
- Evil-WinRM: Acceso remoto con WinRM.
Recolección de información
- BloodHound: Análisis de dominios Active Directory.
- LaZagne: Extracción de contraseñas almacenadas.