🔢Proceso de Pentesting
En esta sección veremos el proceso que vamos a seguir a la hora de realizar un ejercicio de pentesting o hacking ético.

1. Reconocimiento (Reconnaissance)
En esta fase, el pentester recopila información sobre el objetivo del test, como direcciones IP, nombres de dominio, rangos de red, empleados y otras fuentes públicas disponibles.
Se busca identificar activos, sistemas operativos y servicios en línea, y comprender la topología de la red.
🌐Google Hacking🔎Recopilación Pasiva2. Escaneo (Scanning)
Durante esta fase, se realizan escaneos de puertos en los activos identificados para determinar qué servicios están en ejecución y qué puertos están abiertos.
También se puede llevar a cabo la identificación de versiones de software para detectar vulnerabilidades específicas.
💻Recopilación Activa💻Nmap3. Enumeración (Enumeration)
Aquí, el pentester busca activamente información adicional sobre los sistemas y servicios identificados. También se identifican las vulnerabilidades que puedan tener estos sistemas.
Esto puede incluir la búsqueda de usuarios válidos, listas de directorios y archivos, y la recopilación de datos que pueda ser útil para realizar ataques específicos.
🕸️Fuzzing👽Herramientas de Análisis🔎Buscador de exploits4. Ganar Acceso (Gaining Access)
En esta fase, se explotan vulnerabilidades previamente identificadas para obtener acceso a sistemas o aplicaciones.
El objetivo es obtener credenciales o control sobre sistemas para demostrar la posibilidad de acceso no autorizado.
💣Explotación en Hosts💣Explotación en Web💣Explotación en Redes5. Persistencia (Persistence)
Una vez que se ha obtenido acceso, el pentester puede buscar formas de mantener ese acceso para futuras pruebas o para establecer una presencia persistente en el sistema.
Esto puede implicar la creación de cuentas de usuario adicionales o la instalación de puertas traseras.
💻Post Explotación👾Meterpreter🚪Backdoor en binarios6. Movimiento Lateral (Lateral Movement)
En esta fase, el pentester se mueve lateralmente a través de la red para obtener acceso a otros sistemas o redes internas.
Puede incluir la escalada de privilegios y la propagación de malware dentro de la red.
💻Post Explotación7. Escalada de Privilegios (Privilege Escalation)
En esta fase, el pentester busca y aprovecha vulnerabilidades o debilidades en los sistemas comprometidos para aumentar los privilegios y obtener acceso a cuentas o recursos de mayor importancia o control.
El objetivo es demostrar cómo un atacante podría elevar sus privilegios dentro de la infraestructura de la organización y acceder a datos o sistemas críticos.
🌋Escalada de Privilegios⬆️Linpeas🔴GTFOBins8. Extracción de Datos (Data Extraction)
El pentester puede buscar y recopilar datos sensibles o críticos, como información financiera, datos de usuario, credenciales o información confidencial de la organización.
Esto demuestra el impacto potencial de un ataque exitoso.
🔄File Transfers🐈Mimikatz9. Borrado de Evidencias (Evidence Cleanup)
En esta fase, el pentester puede realizar acciones para eliminar o modificar registros, registros de actividad, huellas digitales y cualquier evidencia de su presencia en el sistema.
El objetivo es cubrir las huellas o rastro que hemos dejado durante la explotación para dificultar la detección de la intrusión y el análisis forense.
🧼Borrado de evidencias10. Informe (Reporting)
La fase final implica documentar todas las actividades realizadas, incluyendo hallazgos, vulnerabilidades identificadas, recomendaciones de mitigación y medidas correctivas.
Se genera un informe detallado que se comparte con el cliente para ayudar en la mejora de la seguridad.
📔Organización y Notas👜Documentos inicialesÚltima actualización
¿Te fue útil?