mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-15 09:27:32 +00:00
Translated ['README.md', 'generic-methodologies-and-resources/pentesting
This commit is contained in:
parent
ef073ef55e
commit
af460e5942
3 changed files with 19 additions and 29 deletions
Binary file not shown.
Before Width: | Height: | Size: 341 KiB After Width: | Height: | Size: 0 B |
13
README.md
13
README.md
|
@ -1,8 +1,3 @@
|
|||
---
|
||||
description: >-
|
||||
Bienvenido al wiki donde encontrarás cada truco/técnica de hacking/cualquier cosa que haya aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.
|
||||
---
|
||||
|
||||
# HackTricks
|
||||
|
||||
<figure><img src=".gitbook/assets/hack tricks gif.gif" alt="" width="563"><figcaption></figcaption></figure>
|
||||
|
@ -10,16 +5,16 @@ Bienvenido al wiki donde encontrarás cada truco/técnica de hacking/cualquier c
|
|||
_Logos y diseño de movimiento de Hacktricks por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
{% hint style="info" %}
|
||||
**Bienvenido al wiki donde encontrarás cada truco/técnica de hacking/cualquier cosa que haya aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.**
|
||||
**Bienvenido a la wiki donde encontrarás cada truco/técnica/herramienta de hacking que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.**
|
||||
{% endhint %}
|
||||
|
||||
Aquí puedes encontrar una pequeña **introducción**:
|
||||
Aquí puedes encontrar una pequeña **introducción:**
|
||||
|
||||
## [**Metodología de Pentesting**](generic-methodologies-and-resources/pentesting-methodology.md)
|
||||
|
||||
Aquí encontrarás el **flujo típico** que **debes seguir al realizar pentesting** en una o más **máquinas**.
|
||||
Aquí encontrarás el **flujo típico** que **debes seguir al realizar un pentesting** en una o más **máquinas**.
|
||||
|
||||
**Haz clic en el título para comenzar**.
|
||||
**Haz clic en el título para comenzar.**
|
||||
|
||||
## Patrocinadores Corporativos
|
||||
|
||||
|
|
|
@ -1,9 +1,4 @@
|
|||
---
|
||||
description: >-
|
||||
Esta es la página principal. Aquí puedes encontrar el flujo de trabajo típico para la prueba de penetración de una máquina
|
||||
---
|
||||
|
||||
# Metodología de Prueba de Penetración
|
||||
# Metodología de Pentesting
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -11,8 +6,8 @@ Esta es la página principal. Aquí puedes encontrar el flujo de trabajo típico
|
|||
|
||||
* ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
||||
* Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||||
* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
||||
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com)
|
||||
* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||||
|
||||
</details>
|
||||
|
@ -20,11 +15,11 @@ Esta es la página principal. Aquí puedes encontrar el flujo de trabajo típico
|
|||
<figure><img src="../.gitbook/assets/i3.png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
\
|
||||
**Consejo de recompensa por errores**: **regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**. Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**!
|
||||
**Consejo de recompensa por errores**: ¡**regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**! Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**.
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
## Metodología de Prueba de Penetración
|
||||
## Metodología de Pentesting
|
||||
|
||||
<figure><img src="../.gitbook/assets/HACKTRICKS-logo.svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -39,7 +34,7 @@ _Logos de Hacktricks diseñados por_ [_@ppiernacho_](https://www.instagram.com/p
|
|||
**Dependiendo** de si la **prueba** que estás realizando es una **prueba interna o externa**, es posible que estés interesado en encontrar **hosts dentro de la red de la empresa** (prueba interna) o **encontrar activos de la empresa en Internet** (prueba externa).
|
||||
|
||||
{% hint style="info" %}
|
||||
Ten en cuenta que si estás realizando una prueba externa, una vez que logres obtener acceso a la red interna de la empresa, debes reiniciar esta guía.
|
||||
Ten en cuenta que si estás realizando una prueba externa y logras obtener acceso a la red interna de la empresa, debes reiniciar esta guía.
|
||||
{% endhint %}
|
||||
|
||||
### **2-** [**Diviértete con la red**](pentesting-network/) **(Interno)**
|
||||
|
@ -51,24 +46,24 @@ Antes de atacar un host, tal vez prefieras **robar algunas credenciales** **de l
|
|||
|
||||
Lo primero que debes hacer al **buscar vulnerabilidades en un host** es saber qué **servicios se están ejecutando** en qué puertos. Veamos las [**herramientas básicas para escanear puertos de hosts**](pentesting-network/#scanning-hosts).
|
||||
|
||||
### **4-** [Buscar exploits de versiones de servicios](search-exploits.md)
|
||||
### **4-** [Búsqueda de exploits de versiones de servicios](search-exploits.md)
|
||||
|
||||
Una vez que sepas qué servicios se están ejecutando, y tal vez su versión, debes **buscar vulnerabilidades conocidas**. Tal vez tengas suerte y haya un exploit que te dé una shell...
|
||||
Una vez que sabes qué servicios se están ejecutando, y tal vez su versión, debes **buscar vulnerabilidades conocidas**. Tal vez tengas suerte y haya un exploit que te dé una shell...
|
||||
|
||||
### **5-** Prueba de Penetración de Servicios
|
||||
### **5-** Pentesting de Servicios
|
||||
|
||||
Si no hay ningún exploit interesante para ningún servicio en ejecución, debes buscar **configuraciones incorrectas comunes en cada servicio en ejecución**.
|
||||
|
||||
**Dentro de este libro encontrarás una guía para probar los servicios más comunes** (y otros que no son tan comunes)**. Por favor, busca en el índice izquierdo la sección** _**PENTESTING**_ **(los servicios están ordenados por sus puertos predeterminados).**
|
||||
**Dentro de este libro encontrarás una guía para pentestear los servicios más comunes** (y otros que no son tan comunes)**. Por favor, busca en el índice izquierdo la sección** _**PENTESTING**_ **(los servicios están ordenados por sus puertos predeterminados).**
|
||||
|
||||
**Quiero hacer una mención especial de la** [**parte de Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ya que es la más extensa).**\
|
||||
**Quiero hacer una mención especial a la parte de** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ya que es la más extensa).**\
|
||||
También se puede encontrar una pequeña guía sobre cómo [**encontrar vulnerabilidades conocidas en software**](search-exploits.md) aquí.
|
||||
|
||||
**Si tu servicio no está en el índice, busca en Google** otros tutoriales y **hazme saber si quieres que lo agregue**. Si **no puedes encontrar nada** en Google, realiza tu **propia prueba de penetración a ciegas**, podrías comenzar **conectándote al servicio, fuzzing y leyendo las respuestas** (si las hay).
|
||||
**Si tu servicio no está en el índice, busca en Google** otros tutoriales y **hazme saber si quieres que lo agregue**. Si **no encuentras nada** en Google, realiza tu **propio pentesting a ciegas**, podrías comenzar **conectándote al servicio, fuzzing y leyendo las respuestas** (si las hay).
|
||||
|
||||
#### 5.1 Herramientas Automáticas
|
||||
|
||||
También hay varias herramientas que pueden realizar **evaluaciones automáticas de vulnerabilidades**. **Te recomendaría que pruebes** [**Legion**](https://github.com/carlospolop/legion)**, que es la herramienta que he creado y se basa en las notas sobre pruebas de penetración de servicios que puedes encontrar en este libro.**
|
||||
También hay varias herramientas que pueden realizar **evaluaciones automáticas de vulnerabilidades**. **Te recomendaría que pruebes** [**Legion**](https://github.com/carlospolop/legion)**, que es la herramienta que he creado y se basa en las notas sobre pentesting de servicios que puedes encontrar en este libro**.
|
||||
#### **5.2 Fuerza bruta de servicios**
|
||||
|
||||
En algunos escenarios, la **fuerza bruta** puede ser útil para **comprometer** un **servicio**. [**Encuentra aquí una hoja de trucos de fuerza bruta para diferentes servicios**](brute-force.md)**.**
|
||||
|
@ -104,7 +99,7 @@ Probablemente necesitarás **extraer algunos datos de la víctima** o incluso **
|
|||
|
||||
#### **10.1- Escalada de privilegios local**
|
||||
|
||||
Si no eres **root/Administrador** dentro del sistema, debes encontrar una forma de **elevar privilegios**.\
|
||||
Si no eres **root/Administrador** dentro de la máquina, debes encontrar una forma de **elevar privilegios**.\
|
||||
Aquí puedes encontrar una **guía para elevar privilegios localmente en** [**Linux**](../linux-hardening/privilege-escalation/) **y en** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\
|
||||
También debes consultar estas páginas sobre cómo funciona **Windows**:
|
||||
|
||||
|
@ -113,7 +108,7 @@ También debes consultar estas páginas sobre cómo funciona **Windows**:
|
|||
* Cómo [**robar credenciales**](broken-reference/) en Windows
|
||||
* Algunos trucos sobre [_**Active Directory**_](../windows-hardening/active-directory-methodology/)
|
||||
|
||||
**No olvides consultar las mejores herramientas para enumerar las rutas de escalada de privilegios locales en Windows y Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
**No olvides consultar las mejores herramientas para enumerar las rutas de escalada de privilegios locales de Windows y Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite)
|
||||
|
||||
#### **10.2- Escalada de privilegios de dominio**
|
||||
|
||||
|
|
Loading…
Reference in a new issue