~/methodology

Metodología de Pentesting

Framework personal de pruebas de penetración basado en PTES, OWASP y metodologías HTB/THM. Proceso repetible de reconocimiento → enumeración → explotación → post-explotación.

// Reconocimiento

  • OSINT pasivo — búsquedas avanzadas, Shodan, WHOIS
  • Enumeración de subdominios — amass, subfinder, dnsx
  • Fingerprinting de tecnologías — whatweb, wappalyzer
  • Recolección de emails y metadatos — theHarvester

// Enumeración

  • Port scanning — nmap con scripts NSE
  • Enumeración SMB — crackmapexec, smbclient, enum4linux
  • Enumeración web — gobuster, feroxbuster, ffuf
  • Enumeración LDAP / Active Directory — bloodhound, ldapdomaindump

// Explotación

  • Exploitation manual vs. automatizado (Metasploit)
  • Web: SQLi, XSS, SSRF, SSTI, Path Traversal, IDOR
  • Buffer Overflow — x86/x64 con pwntools
  • Credenciales por defecto y spray de contraseñas

// Post-Explotación

  • Escalada de privilegios Linux — linpeas, sudo misconfigs, SUID
  • Escalada de privilegios Windows — winpeas, tokens, UAC bypass
  • Lateral movement — pass-the-hash, pass-the-ticket, DCOM
  • Active Directory — Kerberoasting, AS-REP Roasting, DCSync
  • Persistence — cron jobs, registry, scheduled tasks

// Herramientas de referencia

  • Nmap · Burp Suite · Metasploit · CrackMapExec
  • Impacket · BloodHound · Mimikatz · Rubeus
  • Gobuster · ffuf · Hashcat · John the Ripper
  • Wireshark · tcpdump · proxychains · chisel