Guía sobre Pentesting (Hacking caja gris).

Iniciado por 3c4d0, Octubre 06, 2020, 05:47:40 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Hola buenas, estoy muy centrado en la parte de pentesting (la cual consiste en hacer un ataque a una red con el objetivo de identificar equipos con puertos abiertos, vulnerabilidades, acceder a ellos y posteriormente hacer un informe a la empresa a la cual auditaba para que solvente esas fallas).

Para ello voy a hacer una pequeña guía (Como lo hago yo) la cual consistirá en lo siguiente:   #Es todo un ejemplo#

Una empresa llamada  Cibertec, nos contacta para que realicemos un pentest a su empresa.
En primer lugar nos ponemos de acuerdo que tipo de hackeo se va a llevar a cabo desde el interior de la red,  en específico desde un equipo conectado (hacking de caja gris).
Una vez aclarado todo, empezamos con el pentesting.

1- En primer lugar pienso si voy a necesitar información sobre la empresa, en este caso al ser un ataque desde dentro de la red y de caja gris, puedo saltarme la parte de averiguar la ip pública ya que estoy en la misma red.

2-En segundo lugar voy a lanzar un escaneo a la red (Se puede usar diversas herramientas, pero en mi caso nmap), con el objetivo de averiguar equipos que estén levantados, puertos abiertos, sistemas operativos, versiones de los servicios etc.
Yo diría que esta parte es la más costosa y la que más merito requiere.
Un consejo, hacer una tabla con los equipos, sus ips, sistema operativos, puertos abiertos, versiones... Esto a la hora de ejecutar el 3ª paso será de mucha ayuda.

3-En tercer lugar, en el caso de que hayamos encontrado algún puerto abierto y su respectiva versión, nos apoyaremos en metasploit para buscar un exploit el cual ataque la vulnerabilidad encontrada.

4-Una vez accedido al equipo atacado, procederemos a instalar una puerta trasera, para asegurarnos la sesión en un futuro.

5-Y para finalizar procederemos al borrado de huellas, en específico los logs, para evitar que el encargado de administrar ese equipo pueda observar nuestra actividad.

6-Crearemos un informe, en el cual diremos todo, desde los programas usados, equipos, puertos, vulnerabilidades, exploits...


Es mi primer post en este foro, espero que me dejéis comentarios para mejorar (de todo tipo)  y próximamente haré pentesting pero en práctico.

                                                                                                                  3c4d0
                                                     

Hola como andas.
Gracias por la Info siempre viene bien.

Por casuliadad no tendras un reporte ya realizado para que podamos ver y analizar?

Desde ya muchas gracias.
Saludos.-