etapas del pentester-Introducción

Iniciado por p51c0p4t4_666, Noviembre 06, 2018, 08:45:17 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Noviembre 06, 2018, 08:45:17 PM Ultima modificación: Noviembre 30, 2018, 03:06:51 AM por Gabriela
Hola Mundo-Etapas del pentester 01
Interacciones previas al compromiso
Notas previas:
Me disculpo de antemano si les parece escueto pero solo es una introducción a este bello mundo
No profundizare en las diferentes etapas mencionadas ya que escribiré a profundidad los temas que aquí se mencionan, entre los que publicare después,
donde explicaré con lujo de detalle cada tema dividiendo lo en sub-temas para que haya una estructura organizacional y sea mas fácil de entender para todos
:D  me limitare a dar una explicación introductoria para los iniciados y así vaya en forma de serie siendo esta la introducción.

La recogida de información

Una gran parte de nuestro tiempo en la prueba de pentesting se basa en la recogida de información y es una de las etapas cruciales ya
que aquí es donde mayoritaria mente tendremos la información necesaria para hacer las pruebas de penetración mas adelante!
normalmente conlleva este tipo de estructura pero sin duda varía según el objetivo o el pentester
   *Ingeniería Social
   *Búsqueda en www [google shodan linkedin bing yahoo bing etc]
   *Búsqueda en basura de la empresa u objetivo si tiene el objetivo en fisico.
toda la información recabada es util nombres de organización u empresa locaciones ya que puede servir mas adelante algunos ejemplos
   *Números telefónicos de la empresa para pishing
   *Correos de usuarios o admins para pishing 
   *Números telefónicos de asociados de la empresa para pishing
   *Currículum Vitae de los empleados ya que abarcan mucha información util!
Recuerden que lo que es basura para unos es tesoro para otros!

Modelado de amenazas
Escaneo
   Aquí es donde se comienza a afinar los detalles sin lugar a dudas todo pentester desea pasar sin tapujos a la etapa de explotación pero es aquí
   donde se empiezan a escanear varios vectores de ataque como un buen escaneo con nmap para encontrar todos los servicios TCP/UDP que estén ab
   iertos como el ssh en puerto lógico 22 que es el puerto predeterminado y comenzar hacer fuerza bruta para acceder al sistema. De la primera etapa nos
   podemos valer de toda la información recolectada para comenzar a generar diccionarios con crunch :D identificar IDS o cortafuegos
   el escaneo de manera personal yo lo divido en estas partes a veces otras menos, pero pueden hacerlo según su criterio de personalización
      *Escaneo ARP
         Un escaneo rápido y efectivo trabaja en la capa 2 siendo esto algo que debemos de tener en cuenta, general mente no activa ninguna
         alarma
     *Escaneo de NMAP puertos lógicos abiertos
       1-65535
    *Escaneo de sistemas operativos
       Os scan
    *Escaneo de detección de servicios
    *Escaneo SMB Server Message Block diseñado por IMB 1980 para leer y compartir archivos en un host remoto a travez de LAN
    *Zona de transferencia DNS contiene información muy valiosa 3:D si puede solicitar una transferencia de zona podemos obtener todos los registros DNS
      para una zona en particular nombres de host relacionado a su IP, servidores correos, servicios en la red y mucho mucho mas!
   
    *Captura de paquetes

Enumeración
  En esta parte de nuestra fase es donde después de la recolección de información obtenida y los escaneos correspondientes comenzamos hacer un modelo
  de diseño basado en los resultados obtenidos enumerando las vulnerabilidades obtenidas según el riesgo que se tenga, yo en lo personal los divido en esta
  categoría por el grado de riesgo si es mayor tengo mas posibilidad  de acceder :D
    *mayor
    *medio
    *bajo

Explotación

Ganando acceso

Es para muchos una de nuestras fase preferidas aunque todas tienen su lado divertido! en este punto nosotros a través de la recolección, análisis numeración
y el modelo de diseño creado a partir de ello podemos por ejemplo crear una campaña de pishing creíble en base a los datos obtenidos siendo este un ataque
muy común y altamente efectivo con los datos correctos. Podemos ejecutar un exploits a través de una carga útil con metasploit o powershell incluso compilar
nuestros propios exploits :D
   *Exploits
     Cuando encontramos un fallo explotable debemos asegurarnos que el exploit en cuestión se confiable ya que de fallar podría levantar todas las banderas
      de alerta y arruinar nuestro arduo trabajo :,v lo recomendable es testearlo primero en entorno diferente al objetivo para asegurarnos que es confiable el
      exploit es la llave que nos da el acceso inicial
   *Exploits LINUX
      General mente los exploits para linux no suelen estar dirigidas para el sistema operativo si no a los servicios que se están ejecutando, algo a tener en
      cuenta es que los exploits pueden variar tanto de versión de servicio, distribución etc un buen sitio es No tienes permitido ver los links. Registrarse o Entrar a mi cuenta pero no es el único
      les recomiendo una visita a otros sitios relacionado

   *Exploits WINDOWS
      General mente los exploits para windows suelen estar dirigidos a los servicios de escucha del sistema operativo y a los softwares de este Escala de
      privilegios
     General mente cuando se compromete el acceso al sistema se comienza con privilegios bajos a veces se puede tener la facilidad de comenzar con
     privilegios de root pero general mente se comienza con privilegios bajos y es un reto muy divertido escalar privilegios una vez ser root lo ideal sería
     pivoteando a otros nodos. y seguir con la penúltima etapa



Post-explotación

la penúltima etapa que es la post-explotación mantener el acceso con una puerta trasera y un rootkit para ocultar conexiones
  ya que la conexión puede perderse debido a que por ejemplo se reinicie el pc o los usuarios cierren sesión por eso es de buena practica mantener
  persistencia a través de los servicios de windows software como google para no llamar la atención es de suma importancia borrar los registros por el cual se
  accedió y ocultar los procesos para no llamar la atención de los administradores de sistemas xD

Reporte
  Este para algunos podría parecerles aburrido o incluso poco practico sin embargo si se siguió el estándar no tendremos complicaciones ni se nos hará
tedioso lo recomendable es conforme se avanza se vaya generando el reporte, puede que nos les paresca practico si no van a hacer un trabajo por el cual le
haya pagado un cliente pero les puede servir de referencia para próximo testeos.

Con esto doy por terminado esta primera entrega introductoria espero lo hayan disfrutado tanto como yo al escribirlo si les gusto espero su feedback
para continuar con la serie y profundizar en cada tema, estaría muy feliz de hacerlo para la comunidad