Page cover image

🔢Proceso de Pentesting

En esta sección veremos el proceso que vamos a seguir a la hora de realizar un ejercicio de pentesting o hacking ético.

1. Reconocimiento (Reconnaissance)

En esta fase, el pentester recopila información sobre el objetivo del test, como direcciones IP, nombres de dominio, rangos de red, empleados y otras fuentes públicas disponibles.

Se busca identificar activos, sistemas operativos y servicios en línea, y comprender la topología de la red.

🌐Google Hacking🔎Recopilación Pasiva

2. Escaneo (Scanning)

Durante esta fase, se realizan escaneos de puertos en los activos identificados para determinar qué servicios están en ejecución y qué puertos están abiertos.

También se puede llevar a cabo la identificación de versiones de software para detectar vulnerabilidades específicas.

💻Recopilación Activa💻Nmap

3. Enumeración (Enumeration)

Aquí, el pentester busca activamente información adicional sobre los sistemas y servicios identificados. También se identifican las vulnerabilidades que puedan tener estos sistemas.

Esto puede incluir la búsqueda de usuarios válidos, listas de directorios y archivos, y la recopilación de datos que pueda ser útil para realizar ataques específicos.

🕸️Fuzzing👽Herramientas de Análisis🔎Buscador de exploits

4. Ganar Acceso (Gaining Access)

En esta fase, se explotan vulnerabilidades previamente identificadas para obtener acceso a sistemas o aplicaciones.

El objetivo es obtener credenciales o control sobre sistemas para demostrar la posibilidad de acceso no autorizado.

💣Explotación en Hosts💣Explotación en Web💣Explotación en Redes

5. Persistencia (Persistence)

Una vez que se ha obtenido acceso, el pentester puede buscar formas de mantener ese acceso para futuras pruebas o para establecer una presencia persistente en el sistema.

Esto puede implicar la creación de cuentas de usuario adicionales o la instalación de puertas traseras.

💻Post Explotación👾Meterpreter🚪Backdoor en binarios

6. Movimiento Lateral (Lateral Movement)

En esta fase, el pentester se mueve lateralmente a través de la red para obtener acceso a otros sistemas o redes internas.

Puede incluir la escalada de privilegios y la propagación de malware dentro de la red.

💻Post Explotación

7. Escalada de Privilegios (Privilege Escalation)

En esta fase, el pentester busca y aprovecha vulnerabilidades o debilidades en los sistemas comprometidos para aumentar los privilegios y obtener acceso a cuentas o recursos de mayor importancia o control.

El objetivo es demostrar cómo un atacante podría elevar sus privilegios dentro de la infraestructura de la organización y acceder a datos o sistemas críticos.

🌋Escalada de Privilegios⬆️Linpeas🔴GTFOBins

8. Extracción de Datos (Data Extraction)

El pentester puede buscar y recopilar datos sensibles o críticos, como información financiera, datos de usuario, credenciales o información confidencial de la organización.

Esto demuestra el impacto potencial de un ataque exitoso.

🔄File Transfers🐈Mimikatz

9. Borrado de Evidencias (Evidence Cleanup)

En esta fase, el pentester puede realizar acciones para eliminar o modificar registros, registros de actividad, huellas digitales y cualquier evidencia de su presencia en el sistema.

El objetivo es cubrir las huellas o rastro que hemos dejado durante la explotación para dificultar la detección de la intrusión y el análisis forense.

🧼Borrado de evidencias

10. Informe (Reporting)

La fase final implica documentar todas las actividades realizadas, incluyendo hallazgos, vulnerabilidades identificadas, recomendaciones de mitigación y medidas correctivas.

Se genera un informe detallado que se comparte con el cliente para ayudar en la mejora de la seguridad.

📔Organización y Notas👜Documentos iniciales

Última actualización

¿Te fue útil?