😴 Necesito ayuda para saber que post de pentesting debería hacer 😴


MatarFuma

Miembro muy activo
Buenas chavales, este post va sobretodo para todos aquellos que quieran meterse en el mundo del pentesting o que ya estén metidos. Quiero empezar a subir posts diarios al foro sobre ciberseguridad y me gustaría saber que le molaría a la gente del foro leer. Les voy a dejar una pedazo de lista para que me respondan con lo que les molaría que desarrolle un post.

RECON / ENUMERACIÓN


  • Nmap avanzado (scripts NSE, escaneo de firewall)
  • OSINT en objetivos (Shodan, Hunter.io, Recon-ng)
  • Subdomain enumeration (Amass, Subfinder, DNS brute)
  • Port scanning furtivo (idle scan, fragmentación TCP)
  • Enumeración de red con CrackMapExec y BloodHound
  • Banner grabbing sigiloso (Netcat, Curl, Telnet)



EXPLOTACIÓN EN REDES


  • Ataques LLMNR/NBT-NS (Responder, Inveigh)
  • Ataques DHCP rogue (crear fake gateway)
  • Ataques ARP/DNS spoof (Ettercap, Bettercap)
  • SMB Relay con NTLMv2 (ntlmrelayx)
  • Kerberoasting y AS-REP Roasting
  • MITM en switches (STP manipulation)



EXPLOITACIÓN DE SISTEMAS


  • Explotar servicios expuestos (FTP, RDP, VNC, MySQL)
  • RCEs conocidos (Apache Struts, Log4Shell, etc)
  • Buffer overflows básicos (BOF con Immunity Debugger)
  • Exploits con Metasploit (y evadir AV con msfvenom)
  • Linux privilege escalation (GTFOBins, SUID, sudo)
  • Windows privilege escalation (Potatoes, WinPEAS)
  • Cracking local hashes (SAM dumping + hashcat)



ATAQUES A USERS / PHISHING


  • Payloads camuflados (PDF, .docm, .lnk, .iso)
  • Malicious macros en Office
  • Fake Portales WiFi (Captive portal phishing)
  • Evilginx2 (cookie/session stealing con proxy)
  • QR Phishing (redirección a APK o shell payload)
  • USB HID attacks (Rubber Ducky, BadUSB)



METERPRETER / POST-EXPLOITACIÓN


  • Mimikatz (tokens, kerberos, credenciales)
  • Escalada de privilegios automática (WinPEAS, LinPEAS)
  • Pivoting (socat, chisel, proxychains, rinetd)
  • Captura de tráfico remoto con tcpdump + exfil
  • Captura de screenshots, webcams, keyloggers
  • Persistence con run keys, WMI, servicios falsos



PERSISTENCIA & MOVIMIENTO LATERAL


  • WMI lateral movement (wmiexec, Invoke-WMI)
  • DCOM, PSExec, RDP tunneling
  • Golden Ticket / Pass-The-Ticket
  • Dumping Active Directory con DCSync
  • Abuse de GPOs y políticas mal configuradas
  • Modificación de scripts de login y tareas programadas



WEB PENTESTING


  • XSS (Reflected, Stored, DOM)
  • SQLi clásico y ciego
  • File Inclusion (LFI/RFI)
  • Command Injection / SSTI
  • Bypass de WAF y filtros
  • Directory traversal / Path Poisoning
  • CSRF / IDOR / JWT tampering
  • Subdomain takeover
  • Automatización con Burp + intruder



MOBILE PENTESTING


  • Reverse engineering de APKs (jadx, apktool)
  • Inyección en apps con Frida
  • Cert pinning bypass (objection, Burp)
  • Inseguro uso de WebView
  • Interceptar tráfico de apps con mitmproxy
  • Static + dynamic analysis con MobSF



CTF & OTROS ESCENARIOS


  • Crackeo de contraseñas ZIP/RAR/PDF
  • Wi-Fi pentesting (WPA2 handshake, PMKID)
  • Cracking hashes (NTLM, bcrypt, SHA1, etc.)
  • Pentesting de IoT (firmware extraction, UART, JTAG)
  • Red Teaming vs Blue Team (simulaciones reales)
  • Evasión de antivirus (obfuscación, encoding, LOLBAS)
  • Defensa activa y detección de intrusos (Sysmon, ELK)



PENTEST EN LA NUBE (Cloud)


  • AWS misconfig (S3 buckets públicos, escalado IAM)
  • Azure privilege escalation
  • Enumeración con Pacu, ScoutSuite
  • Cloud phishing (fake O365 logins)
  • Google Cloud (service account abuse)



TOOLS AVANZADAS PARA PENTESTERS


  • BloodHound
  • CrackMapExec
  • Cobalt Strike / Sliver / Mythic
  • Evil-WinRM
  • Empire
  • Burp Suite Pro
  • Chisel / Ligolo / FRP para tuneles
  • Ffuf / Gobuster / Dirsearch
  • Ghidra / IDA Free
  • AutoRecon / LinEnum / PEAS Suite
 

Matamataos

The Anxious Generation
Noderador
Nodero
Noder
Un buen Post bien explicado de la explicación de Pivoting, Tunneling y forwarding. con Xfreerdp, chisel, proxychain, netsh, ssh porsupuesto....

Estaría muy interesante, es un tema teóricamente importante, explicar como es el funcionamiento interno a la hora de hacer un forwarding como conectarse a máquinas gracias ello sin tener acceso a esas mismas. Descargar ficheros y movimiento de información de ello.

Te dejo un poco de temario para estructurar si te interesa

- Forwarding (Reenvío) : Con Windows, Con Linux, configuraciones internas, teoria de explicación, herramientas, ejemplos.
- SSH: también forwardking, proxychain, la configuracion del mismo, plink, rpivot..
- Tunneling: Dns tunneling, Socks5, ICMP tunneling, RDP y socks5..

Ole ahí tu polla gorda!
 
  • Like
Reacciones : VgörK

VgörK

Miembro muy activo
Noder
Buenas chavales, este post va sobretodo para todos aquellos que quieran meterse en el mundo del pentesting o que ya estén metidos. Quiero empezar a subir posts diarios al foro sobre ciberseguridad y me gustaría saber que le molaría a la gente del foro leer. Les voy a dejar una pedazo de lista para que me respondan con lo que les molaría que desarrolle un post.

RECON / ENUMERACIÓN


  • Nmap avanzado (scripts NSE, escaneo de firewall)
  • OSINT en objetivos (Shodan, Hunter.io, Recon-ng)
  • Subdomain enumeration (Amass, Subfinder, DNS brute)
  • Port scanning furtivo (idle scan, fragmentación TCP)
  • Enumeración de red con CrackMapExec y BloodHound
  • Banner grabbing sigiloso (Netcat, Curl, Telnet)



EXPLOTACIÓN EN REDES


  • Ataques LLMNR/NBT-NS (Responder, Inveigh)
  • Ataques DHCP rogue (crear fake gateway)
  • Ataques ARP/DNS spoof (Ettercap, Bettercap)
  • SMB Relay con NTLMv2 (ntlmrelayx)
  • Kerberoasting y AS-REP Roasting
  • MITM en switches (STP manipulation)



EXPLOITACIÓN DE SISTEMAS


  • Explotar servicios expuestos (FTP, RDP, VNC, MySQL)
  • RCEs conocidos (Apache Struts, Log4Shell, etc)
  • Buffer overflows básicos (BOF con Immunity Debugger)
  • Exploits con Metasploit (y evadir AV con msfvenom)
  • Linux privilege escalation (GTFOBins, SUID, sudo)
  • Windows privilege escalation (Potatoes, WinPEAS)
  • Cracking local hashes (SAM dumping + hashcat)



ATAQUES A USERS / PHISHING


  • Payloads camuflados (PDF, .docm, .lnk, .iso)
  • Malicious macros en Office
  • Fake Portales WiFi (Captive portal phishing)
  • Evilginx2 (cookie/session stealing con proxy)
  • QR Phishing (redirección a APK o shell payload)
  • USB HID attacks (Rubber Ducky, BadUSB)



METERPRETER / POST-EXPLOITACIÓN


  • Mimikatz (tokens, kerberos, credenciales)
  • Escalada de privilegios automática (WinPEAS, LinPEAS)
  • Pivoting (socat, chisel, proxychains, rinetd)
  • Captura de tráfico remoto con tcpdump + exfil
  • Captura de screenshots, webcams, keyloggers
  • Persistence con run keys, WMI, servicios falsos



PERSISTENCIA & MOVIMIENTO LATERAL


  • WMI lateral movement (wmiexec, Invoke-WMI)
  • DCOM, PSExec, RDP tunneling
  • Golden Ticket / Pass-The-Ticket
  • Dumping Active Directory con DCSync
  • Abuse de GPOs y políticas mal configuradas
  • Modificación de scripts de login y tareas programadas



WEB PENTESTING


  • XSS (Reflected, Stored, DOM)
  • SQLi clásico y ciego
  • File Inclusion (LFI/RFI)
  • Command Injection / SSTI
  • Bypass de WAF y filtros
  • Directory traversal / Path Poisoning
  • CSRF / IDOR / JWT tampering
  • Subdomain takeover
  • Automatización con Burp + intruder



MOBILE PENTESTING


  • Reverse engineering de APKs (jadx, apktool)
  • Inyección en apps con Frida
  • Cert pinning bypass (objection, Burp)
  • Inseguro uso de WebView
  • Interceptar tráfico de apps con mitmproxy
  • Static + dynamic analysis con MobSF



CTF & OTROS ESCENARIOS


  • Crackeo de contraseñas ZIP/RAR/PDF
  • Wi-Fi pentesting (WPA2 handshake, PMKID)
  • Cracking hashes (NTLM, bcrypt, SHA1, etc.)
  • Pentesting de IoT (firmware extraction, UART, JTAG)
  • Red Teaming vs Blue Team (simulaciones reales)
  • Evasión de antivirus (obfuscación, encoding, LOLBAS)
  • Defensa activa y detección de intrusos (Sysmon, ELK)



PENTEST EN LA NUBE (Cloud)


  • AWS misconfig (S3 buckets públicos, escalado IAM)
  • Azure privilege escalation
  • Enumeración con Pacu, ScoutSuite
  • Cloud phishing (fake O365 logins)
  • Google Cloud (service account abuse)



TOOLS AVANZADAS PARA PENTESTERS


  • BloodHound
  • CrackMapExec
  • Cobalt Strike / Sliver / Mythic
  • Evil-WinRM
  • Empire
  • Burp Suite Pro
  • Chisel / Ligolo / FRP para tuneles
  • Ffuf / Gobuster / Dirsearch
  • Ghidra / IDA Free
  • AutoRecon / LinEnum / PEAS Suit
Rentaria uno de persistencia, meter un dll hijacking o cualquier cosilla guapa, tambien si llegas a hacer WPE puedes mencionar aparte de winpeas y potatoes, el lolbas https://lolbas-project.github.io/# que es como un gtfobins de windows (con dll hijacking tambien puedes hacer escalada de privilegios ;)
 

Widash

Miembro muy activo
Nodero
Noder
Pues a mí me molaría que hicieses este: Wi-Fi pentesting (WPA2 handshake, PMKID)
👃🏼