beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Metodología de Enumeración en Pruebas de Penetración
  • Capas de Enumeración
  • Descripción de las Capas de la Metodología

Was this helpful?

  1. APUNTES HACKING

Footprinting

PreviousFirewall and IDS/IPS EvasionNextDomain Information

Last updated 8 months ago

Was this helpful?

Metodología de Enumeración en Pruebas de Penetración

Los procesos complejos deben seguir una metodología estandarizada que nos ayude a mantener el rumbo y evitar omitir aspectos importantes. Especialmente debido a la variedad de casos que los sistemas objetivo pueden ofrecer, es casi impredecible cómo debe diseñarse nuestro enfoque. Por lo tanto, la mayoría de los probadores de penetración siguen sus hábitos y los pasos con los que se sienten más cómodos y familiarizados. Sin embargo, este no es un enfoque estandarizado, sino una aproximación basada en la experiencia.

Sabemos que las pruebas de penetración, y por lo tanto la enumeración, son procesos dinámicos. En consecuencia, hemos desarrollado una metodología de enumeración estática para pruebas de penetración externas e internas que incluye una dinámica flexible y permite una amplia gama de cambios y adaptaciones al entorno dado. Esta metodología está dividida en 6 capas que representan, metafóricamente hablando, fronteras que intentamos cruzar durante el proceso de enumeración. El proceso de enumeración se divide en tres niveles:

  • Enumeración basada en infraestructura

  • Enumeración basada en host

  • Enumeración basada en sistema operativo

Nota: Los componentes de cada capa mostrada representan las principales categorías y no una lista completa de todos los componentes a buscar. Además, es importante mencionar que las dos primeras capas (Presencia en Internet y Gateway) no se aplican totalmente al entorno de una intranet, como una infraestructura de Active Directory. Las capas para la infraestructura interna se cubrirán en otros módulos.

Capas de Enumeración

Capa
Descripción
Categorías de Información

1. Presencia en Internet

Identificación de la presencia en internet y la infraestructura accesible externamente.

Dominios, Subdominios, vHosts, ASN, Bloques de red, Direcciones IP, Instancias en la nube, Medidas de seguridad

2. Gateway

Identificación de las posibles medidas de seguridad para proteger la infraestructura externa e interna de la empresa.

Firewalls, DMZ, IPS/IDS, EDR, Proxies, NAC, Segmentación de red, VPN, Cloudflare

3. Servicios Accesibles

Identificación de interfaces y servicios accesibles que se alojan externamente o internamente.

Tipo de servicio, Funcionalidad, Configuración, Puerto, Versión, Interfaz

4. Procesos

Identificación de los procesos internos, fuentes y destinos asociados con los servicios.

PID, Datos procesados, Tareas, Origen, Destino

5. Privilegios

Identificación de permisos y privilegios internos a los servicios accesibles.

Grupos, Usuarios, Permisos, Restricciones, Entorno

6. Configuración del Sistema Operativo

Identificación de los componentes internos y la configuración del sistema.

Tipo de sistema operativo, Nivel de parches, Configuración de red, Entorno del SO, Archivos de configuración, archivos privados sensibles

Metodología en Práctica

Imaginemos que todo el proceso de pruebas de penetración es un laberinto donde tenemos que identificar los huecos y encontrar el camino para ingresar de manera rápida y efectiva. Este tipo de laberinto podría verse como sigue:

Los cuadrados representan los huecos o vulnerabilidades.

Un hecho interesante y muy común es que no todos los huecos que encontramos nos permitirán entrar. Las pruebas de penetración están limitadas en tiempo, pero siempre debemos tener en mente que, en la mayoría de los casos, siempre hay una manera de entrar.

Incluso después de una prueba de penetración de cuatro semanas, no podemos asegurar al 100% que no haya más vulnerabilidades. Alguien que haya estado estudiando la empresa durante meses probablemente tendrá una comprensión mucho mayor de las aplicaciones y la estructura que nosotros podríamos obtener en unas pocas semanas de evaluación. Un ejemplo reciente es el ciberataque a SolarWinds, lo que demuestra la necesidad de una metodología sólida que incluya la posibilidad de tales casos.

Descripción de las Capas de la Metodología

Capa 1: Presencia en Internet

En esta capa, nos enfocamos en encontrar los objetivos que podemos investigar. Si el alcance del contrato nos permite buscar hosts adicionales, esta capa es aún más crítica. Aquí utilizamos diversas técnicas para identificar dominios, subdominios, bloques de red, y otros componentes que reflejan la presencia de la empresa en internet.

Objetivo: Identificar todos los sistemas e interfaces posibles que puedan ser probados.

Capa 2: Gateway

Aquí tratamos de entender cómo está protegido el objetivo alcanzable y dónde se ubica en la red. Esta capa requiere más detalles y se explorará en otros módulos debido a su diversidad y funcionalidad.

Objetivo: Comprender qué estamos enfrentando y de qué debemos estar atentos.

Capa 3: Servicios Accesibles

Para cada destino accesible, examinamos todos los servicios que ofrece. Cada servicio tiene un propósito específico y ha sido instalado por una razón. Para trabajar de manera efectiva con ellos, necesitamos saber cómo funcionan.

Objetivo: Comprender el propósito y la funcionalidad del sistema objetivo para explotarlo de manera efectiva.

Capa 4: Procesos

Cada vez que se ejecuta un comando o función, se procesan datos. Esto inicia un proceso que debe realizar tareas específicas y tiene al menos una fuente y un destino.

Objetivo: Entender estos factores e identificar las dependencias entre ellos.

Capa 5: Privilegios

Cada servicio se ejecuta con un usuario específico en un grupo particular, con permisos y privilegios definidos por el administrador o el sistema.

Objetivo: Identificar y comprender lo que es y no es posible con estos privilegios.

Capa 6: Configuración del Sistema Operativo

Aquí recolectamos información sobre el sistema operativo y su configuración utilizando acceso interno. Esto nos proporciona una visión general de la seguridad interna de los sistemas y refleja las habilidades del equipo de administración de la empresa.

Objetivo: Evaluar cómo los administradores gestionan los sistemas y qué información interna sensible podemos obtener.

686KB
Footprinting_Module_Cheat_Sheet.pdf
pdf