~/methodology
Metodología de Pentesting
Framework personal de pruebas de penetración basado en PTES, OWASP y metodologías HTB/THM. Proceso repetible de reconocimiento → enumeración → explotación → post-explotación.
// Reconocimiento
- ›OSINT pasivo — búsquedas avanzadas, Shodan, WHOIS
- ›Enumeración de subdominios — amass, subfinder, dnsx
- ›Fingerprinting de tecnologías — whatweb, wappalyzer
- ›Recolección de emails y metadatos — theHarvester
// Enumeración
- ›Port scanning — nmap con scripts NSE
- ›Enumeración SMB — crackmapexec, smbclient, enum4linux
- ›Enumeración web — gobuster, feroxbuster, ffuf
- ›Enumeración LDAP / Active Directory — bloodhound, ldapdomaindump
// Explotación
- ›Exploitation manual vs. automatizado (Metasploit)
- ›Web: SQLi, XSS, SSRF, SSTI, Path Traversal, IDOR
- ›Buffer Overflow — x86/x64 con pwntools
- ›Credenciales por defecto y spray de contraseñas
// Post-Explotación
- ›Escalada de privilegios Linux — linpeas, sudo misconfigs, SUID
- ›Escalada de privilegios Windows — winpeas, tokens, UAC bypass
- ›Lateral movement — pass-the-hash, pass-the-ticket, DCOM
- ›Active Directory — Kerberoasting, AS-REP Roasting, DCSync
- ›Persistence — cron jobs, registry, scheduled tasks
// Herramientas de referencia
- ›Nmap · Burp Suite · Metasploit · CrackMapExec
- ›Impacket · BloodHound · Mimikatz · Rubeus
- ›Gobuster · ffuf · Hashcat · John the Ripper
- ›Wireshark · tcpdump · proxychains · chisel