Disfruta de nuestro contenido y eventos por un a帽o a un precio especial

Antes: $179

Currency
$149/a帽o
隆Suscr铆bete!

馃敟 Te quedan 馃敟

1D
8H
46M
21S

Modelo de ataques

3/33
Recursos
Transcripci贸n

Aportes 9

Preguntas 1

Ordenar por:

Los aportes, preguntas y respuestas son vitales para aprender en comunidad. Reg铆strate o inicia sesi贸n para participar.

  • Reconocimiento
  • Escaneo
  • Explotacion
  • Post-explotacion
    Y si hay suerte se repite el proceso 馃槈

Cuando hablamos de usar maquinas ya comprometidas dentro de las fases del pentesting, tambi茅n se le conoce como lateralizaci贸n, ya que una vez logrado explotar la vulnerabilidad, primero debemos asegurar nuestra permanencia en el sistema, y buscar seguir escalando privilegios lateralizando a otros servidores una vez dentro de la red, hasta llega a nuestro objetivo, con ello es simplemente mantener el acceso y limpiar huellas que tambi茅n se puede incluir esto en la fase de Pos Explotacion.

Podr铆an haberme avisado durante el curso de Fundamentos de Pentesting, que no deb铆a eliminar el laboratorio, jejejeje, ahora a configurar todo de nuevo y algunas herramientas como openvas toman su tiempo, no se si lo utilizaremos pero mejor la voy configurando. Por otra parte, que genial otra vez con Juan Pablo

Fases de un pentesting

  • Fase de recolecci贸n de informaci贸n.
  • Fase de B煤squeda de vulnerabilidades.
  • Fase de Explotaci贸n de vulnerabilidades.
  • Fase Post-explotaci贸n.
  • Fase de Informe.

Hola, necesito ayuda, quiero hacer actualizaciones o instalara m贸dulos en mi Kali linux y no lo consigo, estoy usando la versi贸n 2020.2 descargando el archivo .ova de la p谩gina oficial, y al momento de querer hacer el sudo apt update me da el siguiente error:

![](<a href=鈥https://ibb.co/hcVDB7Z鈥><img src=鈥https://i.ibb.co/r3H4x7c/error-linux.jpg鈥 alt=鈥渆rror-linux鈥 border=鈥0鈥></a>)

Espero la ayuda del profe o de otro estudiante, muchas gracias

Pivoting
Con una maquina externa se puede atacar un segmento de red que tiene varias maquinas conectadas, el pivoting consiste en lograr comprometer una de las maquinas y usarla como punto de partida para explotar las otras maquinas que estan en ese segmento de red

Excelente Juan.

1 鈥 Recopilaci贸n de informaci贸n.
Antes que nada hay que recopilar informaci贸n sobre el sistema que vamos a atacar, tenemos que conocerlo todo lo que podamos para realizar una auditor铆a completa, la informaci贸n lo es todo y cuanta m谩s tengamos m谩s f谩cil se nos har谩n los pasos posteriores.
Algunas herramientas a destacar son:
Nmap (escaneo de puertos)
FOCA (an谩lisis de metadatos)
PassiveRecon (para webs)

2 鈥 B煤squeda de vulnerabilidades.
Una vez hemos recopilado suficiente informaci贸n hay que buscar vulnerabilidades. Es un trabajo que es mejor hacer manualmente, buscando a partir de la informaci贸n que hemos recopilado. As铆 bien, hay algunas herramientas que automatizan m谩s el proceso:
Acunetix
Nessus

3 鈥 Explotaci贸n de vulnerabilidades.
Una vez hemos detectado vulnerabilidades, mediante la explotaci贸n se 鈥渙btiene provecho鈥 de ellas, accediendo al sistema u obteniendo provecho de 茅l.
Tenemos un ejemplo de explotaci贸n de una vulnerabilidad en SQL Injection: 驴Qu茅 es? 鈥 Saltar login. 脡sta es una de las fases m谩s complicadas, sobretodo si no se han realizado correctamente las dos fases anteriores.
Una herramienta a destacar es Metasploit

4 鈥 Post-explotaci贸n.
脡sta fase no se da siempre, c贸mo indica su nombre es lo que se realiza despu茅s de la explotaci贸n y de haber obtenido acceso. Ser铆a posible hacer una recogida de informaci贸n a nivel interno para intentar ganar privilegios o realizar otras acciones.

5 鈥 Elaboraci贸n de informes
En el caso de un test de penetraci贸n real se elaborar谩n informes que indiquen las vulnerabilidades que se han encontrado y c贸mo se han explotado.
Las auditor铆as que har茅 en 茅ste blog ser谩n sobre m谩quinas simuladas, por lo que no realizaremos nunca la quinta fase.