Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción al
Pentesting
Dani Carvajal - @Cisckoc
Contenido
● Introducción al Pentesting.
● Ciclo de vida del Pentesting.
● Introducción a los exploits.
● Técnicas de ataque misceláneos.
Habilidades
necesarias
Introducción al Pentesting
Habilidades necesarias
White Box
Imput A C Output
B D E
Black Box Testing
Imput Output
Black Box
Conocimientos básicos de
bases de datos
CVE, Microsoft
Vuln Database
Bases de datos de
vulnerabilidades
Línea de tiempo de Eternal
Blue
CVE - Common
Vulnerabilities and Exposures
Eternal Blue
Blue Keep
Tomado de: https://www.cve.org/ProgramOrganization/CNAs
Enumeración de
vulnerabilidades comunes
Introducción al Pentesting
El diseño de un sistema no
debería requerir el secreto, y el
compromiso del sistema no
debería incomodar a los
corresponsales.
Auguste Kerckhoffs
Obtención de
inteligencia
● Vulnerabilidades en tecnologías.
● Ataques misceláneos.
● Ingeniería social.
● Acceso físico.
Vulnerabilidades en
tecnologías
Vulnerabilidad en WinRAR
Ataques misceláneos
Ingeniería social
Ataques de fuerza bruta
Ataque físico
Es un truco que he descubierto que
funciona muy a menudo. Si pides
información confidencial, la gente,
naturalmente, sospecha de inmediato.
Si finges que ya tienes esa información
y dices algo que está mal, la gente
suele corregirte y te recompensa con la
información que estabas buscando.
Kevin Mitnick
Post-explotación
CVE-2021-41773
HTTP/1.1 200 OK
DATE: Tue, 05 Oct 2021 14:51:37 GMT
Server: Apache/2.4.49 (Unix) OpenSSL/1.0.2k-fips
Last-Modified: Fri, 18 Jun 2021 09:31:30 GMT
ETag: “820-5c506fd229535”
Accept-Ranges: bytes
Content-Length: 2080
Vary: User-Agent
Connection: close
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System
Bases de datos de exploits
Técnicas de ataque
misceláneos
Fuzzing
Técnicas de ataque
misceláneos
URL Fuzzing
URL Fuzzing
Software fuzzing
Técnicas de
ataques físicos
Técnicas de ataque
misceláneos
Tomado de: https://www.techtarget.com/searchsecurity/definition/dumpster-diving
Infiltrarse en cuarto de
servidores
USB DROP
Instalación
Kali Linux
Kali Linux en VMware