diff --git a/.gitbook/assets/image (466) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (3).png b/.gitbook/assets/image (466) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (3).png index 687c4435f..e69de29bb 100644 Binary files a/.gitbook/assets/image (466) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (3).png and b/.gitbook/assets/image (466) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (3).png differ diff --git a/README.md b/README.md index 6f291b8f1..068720a9b 100644 --- a/README.md +++ b/README.md @@ -1,8 +1,3 @@ ---- -description: >- -Bienvenido al wiki donde encontrarás cada truco/técnica de hacking/cualquier cosa que haya aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias. ---- - # HackTricks
@@ -10,16 +5,16 @@ Bienvenido al wiki donde encontrarás cada truco/técnica de hacking/cualquier c _Logos y diseño de movimiento de Hacktricks por_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._ {% hint style="info" %} -**Bienvenido al wiki donde encontrarás cada truco/técnica de hacking/cualquier cosa que haya aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.** +**Bienvenido a la wiki donde encontrarás cada truco/técnica/herramienta de hacking que he aprendido de CTFs, aplicaciones de la vida real, investigaciones y noticias.** {% endhint %} -Aquí puedes encontrar una pequeña **introducción**: +Aquí puedes encontrar una pequeña **introducción:** ## [**Metodología de Pentesting**](generic-methodologies-and-resources/pentesting-methodology.md) -Aquí encontrarás el **flujo típico** que **debes seguir al realizar pentesting** en una o más **máquinas**. +Aquí encontrarás el **flujo típico** que **debes seguir al realizar un pentesting** en una o más **máquinas**. -**Haz clic en el título para comenzar**. +**Haz clic en el título para comenzar.** ## Patrocinadores Corporativos diff --git a/generic-methodologies-and-resources/pentesting-methodology.md b/generic-methodologies-and-resources/pentesting-methodology.md index 3e8458e02..27ae63c44 100644 --- a/generic-methodologies-and-resources/pentesting-methodology.md +++ b/generic-methodologies-and-resources/pentesting-methodology.md @@ -1,9 +1,4 @@ ---- -description: >- -Esta es la página principal. Aquí puedes encontrar el flujo de trabajo típico para la prueba de penetración de una máquina ---- - -# Metodología de Prueba de Penetración +# Metodología de Pentesting
@@ -11,8 +6,8 @@ Esta es la página principal. Aquí puedes encontrar el flujo de trabajo típico * ¿Trabajas en una **empresa de ciberseguridad**? ¿Quieres ver tu **empresa anunciada en HackTricks**? ¿O quieres tener acceso a la **última versión de PEASS o descargar HackTricks en PDF**? ¡Consulta los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)! * Descubre [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nuestra colección exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) -* Obtén el [**swag oficial de PEASS & HackTricks**](https://peass.creator-spring.com) -* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** +* Obtén el [**swag oficial de PEASS y HackTricks**](https://peass.creator-spring.com) +* **Únete al** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de Telegram**](https://t.me/peass) o **sígueme** en **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Comparte tus trucos de hacking enviando PRs al** [**repositorio de hacktricks**](https://github.com/carlospolop/hacktricks) **y al** [**repositorio de hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
@@ -20,11 +15,11 @@ Esta es la página principal. Aquí puedes encontrar el flujo de trabajo típico
\ -**Consejo de recompensa por errores**: **regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**. Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**! +**Consejo de recompensa por errores**: ¡**regístrate** en **Intigriti**, una plataforma premium de **recompensas por errores creada por hackers, para hackers**! Únete a nosotros en [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) hoy mismo y comienza a ganar recompensas de hasta **$100,000**. {% embed url="https://go.intigriti.com/hacktricks" %} -## Metodología de Prueba de Penetración +## Metodología de Pentesting
@@ -39,7 +34,7 @@ _Logos de Hacktricks diseñados por_ [_@ppiernacho_](https://www.instagram.com/p **Dependiendo** de si la **prueba** que estás realizando es una **prueba interna o externa**, es posible que estés interesado en encontrar **hosts dentro de la red de la empresa** (prueba interna) o **encontrar activos de la empresa en Internet** (prueba externa). {% hint style="info" %} -Ten en cuenta que si estás realizando una prueba externa, una vez que logres obtener acceso a la red interna de la empresa, debes reiniciar esta guía. +Ten en cuenta que si estás realizando una prueba externa y logras obtener acceso a la red interna de la empresa, debes reiniciar esta guía. {% endhint %} ### **2-** [**Diviértete con la red**](pentesting-network/) **(Interno)** @@ -51,24 +46,24 @@ Antes de atacar un host, tal vez prefieras **robar algunas credenciales** **de l Lo primero que debes hacer al **buscar vulnerabilidades en un host** es saber qué **servicios se están ejecutando** en qué puertos. Veamos las [**herramientas básicas para escanear puertos de hosts**](pentesting-network/#scanning-hosts). -### **4-** [Buscar exploits de versiones de servicios](search-exploits.md) +### **4-** [Búsqueda de exploits de versiones de servicios](search-exploits.md) -Una vez que sepas qué servicios se están ejecutando, y tal vez su versión, debes **buscar vulnerabilidades conocidas**. Tal vez tengas suerte y haya un exploit que te dé una shell... +Una vez que sabes qué servicios se están ejecutando, y tal vez su versión, debes **buscar vulnerabilidades conocidas**. Tal vez tengas suerte y haya un exploit que te dé una shell... -### **5-** Prueba de Penetración de Servicios +### **5-** Pentesting de Servicios Si no hay ningún exploit interesante para ningún servicio en ejecución, debes buscar **configuraciones incorrectas comunes en cada servicio en ejecución**. -**Dentro de este libro encontrarás una guía para probar los servicios más comunes** (y otros que no son tan comunes)**. Por favor, busca en el índice izquierdo la sección** _**PENTESTING**_ **(los servicios están ordenados por sus puertos predeterminados).** +**Dentro de este libro encontrarás una guía para pentestear los servicios más comunes** (y otros que no son tan comunes)**. Por favor, busca en el índice izquierdo la sección** _**PENTESTING**_ **(los servicios están ordenados por sus puertos predeterminados).** -**Quiero hacer una mención especial de la** [**parte de Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ya que es la más extensa).**\ +**Quiero hacer una mención especial a la parte de** [**Pentesting Web**](../network-services-pentesting/pentesting-web/) **(ya que es la más extensa).**\ También se puede encontrar una pequeña guía sobre cómo [**encontrar vulnerabilidades conocidas en software**](search-exploits.md) aquí. -**Si tu servicio no está en el índice, busca en Google** otros tutoriales y **hazme saber si quieres que lo agregue**. Si **no puedes encontrar nada** en Google, realiza tu **propia prueba de penetración a ciegas**, podrías comenzar **conectándote al servicio, fuzzing y leyendo las respuestas** (si las hay). +**Si tu servicio no está en el índice, busca en Google** otros tutoriales y **hazme saber si quieres que lo agregue**. Si **no encuentras nada** en Google, realiza tu **propio pentesting a ciegas**, podrías comenzar **conectándote al servicio, fuzzing y leyendo las respuestas** (si las hay). #### 5.1 Herramientas Automáticas -También hay varias herramientas que pueden realizar **evaluaciones automáticas de vulnerabilidades**. **Te recomendaría que pruebes** [**Legion**](https://github.com/carlospolop/legion)**, que es la herramienta que he creado y se basa en las notas sobre pruebas de penetración de servicios que puedes encontrar en este libro.** +También hay varias herramientas que pueden realizar **evaluaciones automáticas de vulnerabilidades**. **Te recomendaría que pruebes** [**Legion**](https://github.com/carlospolop/legion)**, que es la herramienta que he creado y se basa en las notas sobre pentesting de servicios que puedes encontrar en este libro**. #### **5.2 Fuerza bruta de servicios** En algunos escenarios, la **fuerza bruta** puede ser útil para **comprometer** un **servicio**. [**Encuentra aquí una hoja de trucos de fuerza bruta para diferentes servicios**](brute-force.md)**.** @@ -104,7 +99,7 @@ Probablemente necesitarás **extraer algunos datos de la víctima** o incluso ** #### **10.1- Escalada de privilegios local** -Si no eres **root/Administrador** dentro del sistema, debes encontrar una forma de **elevar privilegios**.\ +Si no eres **root/Administrador** dentro de la máquina, debes encontrar una forma de **elevar privilegios**.\ Aquí puedes encontrar una **guía para elevar privilegios localmente en** [**Linux**](../linux-hardening/privilege-escalation/) **y en** [**Windows**](../windows-hardening/windows-local-privilege-escalation/)**.**\ También debes consultar estas páginas sobre cómo funciona **Windows**: @@ -113,7 +108,7 @@ También debes consultar estas páginas sobre cómo funciona **Windows**: * Cómo [**robar credenciales**](broken-reference/) en Windows * Algunos trucos sobre [_**Active Directory**_](../windows-hardening/active-directory-methodology/) -**No olvides consultar las mejores herramientas para enumerar las rutas de escalada de privilegios locales en Windows y Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) +**No olvides consultar las mejores herramientas para enumerar las rutas de escalada de privilegios locales de Windows y Linux:** [**Suite PEAS**](https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite) #### **10.2- Escalada de privilegios de dominio**