Skip to content

Metodología de Pentesting

Esta sección cubre el flujo de trabajo general de una prueba de penetración.

🧠 Antes de Empezar (Mindset)

El éxito de un pentest no depende solo de las herramientas, sino del orden y la claridad mental.

📝 Toma de Notas y Mapas Mentales

Es vital documentar cada hallazgo en tiempo real. Si no lo apuntas, se te olvidará y que pereza volver sobre tus pasos.

  • Herramienta recomendada: Draw.io (diagrams.net) es bastante buena para dibujar la topología de red y organizar visualmente los vectores de ataque.

🔄 Flujo de Trabajo (Fases)

  1. 📝 Pre-Compromiso

    • Definir concretamente el alcance (IPs, dominios, subredes) y las reglas de juego. Establecer qué está permitido hackear y cuáles son los límites técnicos o legales de la auditoría.
  2. 🕵️ Reconocimiento

    • Fase pasiva. Analizar el objetivo y recoger información pública sin interactuar directamente con su infraestructura. Uso de OSINT para identificar tecnologías, empleados, correos y subdominios.
  3. 📡 Enumeración

    • Fase activa y agresiva. Identificar servicios activos, puertos abiertos y configuraciones específicas. Buscamos nuestra puerta de entrada analizando banners de versiones y vectores de ataque potenciales.
  4. 🔬 Análisis de Vulnerabilidades y Explotación

    • Contrastar los datos obtenidos con bases de datos de fallos (CVEs) y checklists de OWASP. Ejecutar los ataques o exploits necesarios para abrir las puertas encontradas y obtener el acceso inicial al sistema.
  5. 👑 Post-Explotación

    • Acciones tras el acceso: escalada de privilegios para obtener control total, movimiento lateral (pivoting) hacia otras máquinas de la red y limpieza de rastros (logs) para dejar el sistema como estaba.
  6. 📝 Reporte

    • Documentación detallada de todo el proceso. Clasificación de vulnerabilidades por criticidad, evidencias del compromiso (PoC) y recomendaciones de mitigación para el cliente.

Sin copyright ni nada. Ház lo que quieras con todo esto.