notes - b0ySie7e
GithubPortafolioWrite-ups
  • 馃憢Bienvenido a mi blog
  • Introducci贸n a la ciberseguridad
    • 馃摀驴Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 馃摀Redes
      • Identificaci贸n de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 馃摀Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeraci贸n
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeraci贸n web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraci贸nde subdominios
      • Enumeraci贸n automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 馃摃Linux
      • Enumeraci贸n automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 馃摃Windows
      • Enumeraci贸n automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducci贸n
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexi贸n de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuraci贸n est谩tica de Firewall
      • Licencia
      • Configuraci贸n de interfaces
      • Primera pol铆tica
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeraci贸n
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducci贸n a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscaci贸n
      • Evasi贸n de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasi贸n
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnolog铆a de GitBook
En esta p谩gina
  1. Teoria y Conceptos

Pentesting

Las pruebas de penetraci贸n pueden tener una amplia variedad de objetivos y metas dentro de su alcance. Debido a esto, ninguna prueba de penetraci贸n es igual y no existe un caso 煤nico que sirva para todos en cuanto a c贸mo debe abordarla un probador de penetraci贸n.

Los pasos que sigue un probador de penetraci贸n durante un compromiso se conocen como metodolog铆a. Una metodolog铆a pr谩ctica es inteligente, cuando los pasos dados son relevantes para la situaci贸n en cuesti贸n. Por ejemplo, tener una metodolog铆a que usar铆as para probar la seguridad de una aplicaci贸n web no es pr谩ctico cuando tienes que probar la seguridad de una red.

Antes de discutir algunas metodolog铆as est谩ndar de la industria diferentes, debemos tener en cuenta que todas ellas tienen un tema general de las siguientes etapas:

Escenario

Descripci贸n

Recopilaci贸n de informaci贸n

Esta etapa implica recopilar tanta informaci贸n accesible p煤blicamente sobre un objetivo/organizaci贸n como sea posible, por ejemplo, OSINT e investigaci贸n. Nota: Esto no implica escanear ning煤n sistema.

Enumeraci贸n/Escaneo

Esta etapa implica descubrir aplicaciones y servicios que se ejecutan en los sistemas. Por ejemplo, encontrar un servidor web que pueda ser potencialmente vulnerable.

Explotaci贸n

Esta etapa implica aprovechar las vulnerabilidades descubiertas en un sistema o aplicaci贸n. Esta etapa puede implicar el uso de exploits p煤blicos o la explotaci贸n de la l贸gica de la aplicaci贸n.

Escalada de privilegios

Una vez que haya explotado con 茅xito un sistema o aplicaci贸n (lo que se conoce como punto de apoyo), esta etapa es el intento de ampliar su acceso a un sistema. Puede escalar horizontal y verticalmente, donde horizontalmente es acceder a otra cuenta del mismo grupo de permisos (es decir, otro usuario), mientras que verticalmente es la de otro grupo de permisos (es decir, un administrador).

Post-explotaci贸n

Esta etapa consta de algunas subetapas: 1. 驴 A qu茅 otros hosts se puede apuntar (pivotar)? 2. 驴 Qu茅 informaci贸n adicional podemos recopilar del host ahora que somos un usuario privilegiado? 3. Cubriendo tus huellas 4. Informes

AnteriorProtocolo DHCPSiguienteOSSTMM

脷ltima actualizaci贸n hace 1 a帽o

馃摀