Metodología de Pentesting

1

Reconocimiento

  • WHOIS lookup
  • OSINT (Maltego, theHarvester)
  • DNS enumeration (dig, nslookup)
2

Escaneo

  • Nmap (puertos, servicios)
  • Vulnerability scanning (Nessus, OpenVAS)
  • Web app scanning (Burp Suite, OWASP ZAP)
3

Explotación

  • Metasploit Framework
  • Exploits manuales
  • Password cracking (Hydra, John)
4

Post-explotación

  • Mantener acceso
  • Movimiento lateral
  • Escalada de privilegios
5

Reporte

  • Documentar vulnerabilidades
  • Clasificar por riesgo (CVSS)
  • Recomendar mitigaciones

Herramientas Esenciales

Kali Linux

Kali Linux

Distribución con +600 herramientas preinstaladas para pentesting.

Guía Completa
Burp Suite

Burp Suite

Plataforma para testing de seguridad en aplicaciones web.

Sitio Oficial
Metasploit

Metasploit

Framework para desarrollo y ejecución de exploits.

Guía Completa

Ejemplo Práctico con Nmap

Escaneo completo a un objetivo con detección de vulnerabilidades:

# Escaneo intensivo con detección de OS y vulnerabilidades
nmap -T4 -A -v -Pn --script vuln [target_ip]

# Escaneo UDP para puertos comunes
nmap -sU -T4 -v --top-ports 100 [target_ip]

# Escaneo de vulnerabilidades específicas
nmap --script smb-vuln* -p 445 [target_ip]

# Guardar resultados en formato XML para reportes
nmap -oX report.xml -A -T4 [target_ip]
Ética profesional: Siempre obtén permiso por escrito antes de realizar pruebas en sistemas que no te pertenecen.