# Metodología de Pentesting
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
\ **Consejo de recompensa por errores**: ¡**regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**! Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**. {% embed url="https://go.intigriti.com/hacktricks" %} ## Metodología de Pentesting
_Logos de Hacktricks diseñados por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ ### 0- Ataques Físicos ¿Tienes **acceso físico** a la máquina que quieres atacar? Deberías leer algunos [**trucos sobre ataques físicos**](../physical-attacks/physical-attacks.md) y otros sobre [**escapar de aplicaciones GUI**](../physical-attacks/escaping-from-gui-applications/). ### 1 - [Descubriendo hosts dentro de la red](pentesting-network/#discovering-hosts)/ [Descubriendo activos de la empresa](external-recon-methodology/) **Dependiendo** de si la **prueba** que estás realizando es una **prueba interna o externa**, es posible que estés interesado en encontrar **hosts dentro de la red de la empresa** (prueba interna) o **encontrar activos de la empresa en Internet** (prueba externa). {% hint style="info" %} Ten en cuenta que si estás realizando una prueba externa y logras obtener acceso a la red interna de la empresa, debes reiniciar esta guía. {% endhint %} ### **2-** [**Diviértete con la red**](pentesting-network/) **(Interno)** **Esta sección solo se aplica si estás realizando una prueba interna.**\ Antes de atacar un host, tal vez prefieras **robar algunas credenciales** **de la red** o **espiar** algunos **datos** para aprender de forma **pasiva/activa (MitM)** lo que puedes encontrar dentro de la red. Puedes leer [**Pentesting Network**](pentesting-network/#sniffing). ### 3- [Escaneo de puertos - Descubrimiento de servicios](pentesting-network/#scanning-hosts) Lo primero que debes hacer al **buscar vulnerabilidades en un host** es saber qué **servicios se están ejecutando** en qué puertos. Veamos las [**herramientas básicas para escanear puertos de hosts**](pentesting-network/#scanning-hosts). ### **4-** [Búsqueda de exploits de versiones de servicios](search-exploits.md) Una vez que sabes qué servicios se están ejecutando, y tal vez su versión, debes **buscar vulnerabilidades conocidas**. Tal vez tengas suerte y haya un exploit que te dé una shell... ### **5-** Pentesting de Servicios Si no hay ningún exploit interesante para ningún servicio en ejecución, debes buscar **configuraciones incorrectas comunes en cada servicio en ejecución**. **Dentro de este libro encontrarás una guía para pentestear los servicios más comunes** (y otros que no son tan comunes)**. Por favor, busca en el índice izquierdo la sección** _**PENTESTING**_ **(los servicios están ordenados por sus puertos predeterminados).** **Quiero hacer una mención especial a la parte de** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ya que es la más extensa).**\ También se puede encontrar una pequeña guía sobre cómo [**encontrar vulnerabilidades conocidas en software**](search-exploits.md) aquí. **Si tu servicio no está en el índice, busca en Google** otros tutoriales y **hazme saber si quieres que lo agregue**. Si **no encuentras nada** en Google, realiza tu **propio pentesting a ciegas**, podrías comenzar **conectándote al servicio, fuzzing y leyendo las respuestas** (si las hay). #### 5.1 Herramientas Automáticas También hay varias herramientas que pueden realizar **evaluaciones automáticas de vulnerabilidades**. **Te recomendaría que pruebes** [**Legion**](https://github.com/carlospolop/legion)**, que es la herramienta que he creado y se basa en las notas sobre pentesting de servicios que puedes encontrar en este libro**. #### **5.2 Fuerza bruta de servicios** En algunos escenarios, la **fuerza bruta** puede ser útil para **comprometer** un **servicio**. [**Encuentra aquí una hoja de trucos de fuerza bruta para diferentes servicios**](brute-force.md)**.** \ **Consejo de recompensa por errores**: ¡**regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**! ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**!\\ {% embed url="https://go.intigriti.com/hacktricks" %} ### 6- [Phishing](phishing-methodology/) Si en este punto no has encontrado ninguna vulnerabilidad interesante, **puede que necesites probar algo de phishing** para ingresar a la red. Puedes leer mi metodología de phishing [aquí](phishing-methodology/): ### **7-** [**Obtener Shell**](shells/) De alguna manera, deberías haber encontrado **alguna forma de ejecutar código** en la víctima. Luego, [una lista de posibles herramientas dentro del sistema que puedes usar para obtener una shell inversa sería muy útil](shells/). Especialmente en Windows, podrías necesitar ayuda para **evitar los antivirus**: [**Consulta esta página**](../windows-hardening/av-bypass.md)**.**\\ ### 8- Interior Si tienes problemas con la shell, aquí puedes encontrar una pequeña **recopilación de los comandos más útiles** para pentesters: * [**Linux**](../linux-hardening/useful-linux-commands/) * [**Windows (CMD)**](../windows-hardening/basic-cmd-for-pentesters.md) * [**Windows (PS)**](../windows-hardening/basic-powershell-for-pentesters/) ### **9 -** [**Exfiltración**](exfiltration.md) Probablemente necesitarás **extraer algunos datos de la víctima** o incluso **introducir algo** (como scripts de escalada de privilegios). **Aquí tienes un** [**post sobre herramientas comunes que puedes usar con estos propósitos**](exfiltration.md)**.** ### **10- Escalada de privilegios** #### **10.1- Escalada de privilegios local** Si no eres **root/Administrador** dentro de la máquina, debes encontrar una forma de **elevar privilegios**.\ Aquí puedes encontrar una **guía para elevar privilegios localmente en** [**Linux**](../linux-hardening/privilege-escalation/) **y en** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\ También debes consultar estas páginas sobre cómo funciona **Windows**: * [**Autenticación, credenciales, privilegios de token y UAC**](../windows-hardening/authentication-credentials-uac-and-efs.md) * Cómo funciona [**NTLM**](../windows-hardening/ntlm/) * Cómo [**robar credenciales**](broken-reference/) en Windows * Algunos trucos sobre [_**Active Directory**_](../windows-hardening/active-directory-methodology/) **No olvides consultar las mejores herramientas para enumerar las rutas de escalada de privilegios locales de Windows y Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Escalada de privilegios de dominio** Aquí puedes encontrar una [**metodología que explica las acciones más comunes para enumerar, elevar privilegios y persistir en un Active Directory**](../windows-hardening/active-directory-methodology/). Aunque esto sea solo una subsección de una sección, este proceso puede ser **extremadamente delicado** en una asignación de Pentesting/Red Team. ### 11 - POST #### **11**.1 - Saqueo Verifica si puedes encontrar más **contraseñas** dentro del host o si tienes **acceso a otras máquinas** con los **privilegios** de tu **usuario**.\ Encuentra aquí diferentes formas de [**extraer contraseñas en Windows**](broken-reference/). #### 11.2 - Persistencia **Utiliza 2 o 3 tipos diferentes de mecanismos de persistencia para no tener que explotar el sistema nuevamente.**\ **Aquí puedes encontrar algunos** [**trucos de persistencia en Active Directory**](../windows-hardening/active-directory-methodology/#persistence)**.** TODO: Completar el post de persistencia en Windows y Linux ### 12 - Pivoteo Con las **credenciales recopiladas**, podrías tener acceso a otras máquinas, o tal vez necesites **descubrir y escanear nuevos hosts** (comenzar de nuevo la metodología de Pentesting) dentro de nuevas redes a las que está conectada tu víctima.\ En este caso, el túnel puede ser necesario. Aquí puedes encontrar [**un post sobre el túnel**](tunneling-and-port-forwarding.md).\ Definitivamente, también debes consultar el post sobre [Metodología de pentesting de Active Directory](../windows-hardening/active-directory-methodology/). Allí encontrarás trucos geniales para moverte lateralmente, elevar privilegios y extraer credenciales.\ También consulta la página sobre [**NTLM**](../windows-hardening/ntlm/), puede ser muy útil para pivotar en entornos de Windows.. ### MÁS #### [Aplicaciones de Android](../mobile-pentesting/android-app-pentesting/) #### **Explotación** * [**Explotación básica de Linux**](../exploiting/linux-exploiting-basic-esp/) * [**Explotación básica de Windows**](../exploiting/windows-exploiting-basic-guide-oscp-lvl.md) * [**Herramientas básicas de explotación**](../exploiting/tools/) #### [**Python básico**](python/) #### **Trucos de criptografía** * [**ECB**](../cryptography/electronic-code-book-ecb.md) * [**CBC-MAC**](../cryptography/cipher-block-chaining-cbc-mac-priv.md) * [**Padding Oracle**](../cryptography/padding-oracle-priv.md) \ **Consejo de recompensa por errores**: ¡**regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**! ¡Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**! {% embed url="https://go.intigriti.com/hacktricks" %}
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) * **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).