Buenas chavales, este post va sobretodo para todos aquellos que quieran meterse en el mundo del pentesting o que ya estén metidos. Quiero empezar a subir posts diarios al foro sobre ciberseguridad y me gustaría saber que le molaría a la gente del foro leer. Les voy a dejar una pedazo de lista para que me respondan con lo que les molaría que desarrolle un post.
RECON / ENUMERACIÓN
- Nmap avanzado (scripts NSE, escaneo de firewall)
- OSINT en objetivos (Shodan, Hunter.io, Recon-ng)
- Subdomain enumeration (Amass, Subfinder, DNS brute)
- Port scanning furtivo (idle scan, fragmentación TCP)
- Enumeración de red con CrackMapExec y BloodHound
- Banner grabbing sigiloso (Netcat, Curl, Telnet)
EXPLOTACIÓN EN REDES
- Ataques LLMNR/NBT-NS (Responder, Inveigh)
- Ataques DHCP rogue (crear fake gateway)
- Ataques ARP/DNS spoof (Ettercap, Bettercap)
- SMB Relay con NTLMv2 (ntlmrelayx)
- Kerberoasting y AS-REP Roasting
- MITM en switches (STP manipulation)
EXPLOITACIÓN DE SISTEMAS
- Explotar servicios expuestos (FTP, RDP, VNC, MySQL)
- RCEs conocidos (Apache Struts, Log4Shell, etc)
- Buffer overflows básicos (BOF con Immunity Debugger)
- Exploits con Metasploit (y evadir AV con msfvenom)
- Linux privilege escalation (GTFOBins, SUID, sudo)
- Windows privilege escalation (Potatoes, WinPEAS)
- Cracking local hashes (SAM dumping + hashcat)
ATAQUES A USERS / PHISHING
- Payloads camuflados (PDF, .docm, .lnk, .iso)
- Malicious macros en Office
- Fake Portales WiFi (Captive portal phishing)
- Evilginx2 (cookie/session stealing con proxy)
- QR Phishing (redirección a APK o shell payload)
- USB HID attacks (Rubber Ducky, BadUSB)
METERPRETER / POST-EXPLOITACIÓN
- Mimikatz (tokens, kerberos, credenciales)
- Escalada de privilegios automática (WinPEAS, LinPEAS)
- Pivoting (socat, chisel, proxychains, rinetd)
- Captura de tráfico remoto con tcpdump + exfil
- Captura de screenshots, webcams, keyloggers
- Persistence con run keys, WMI, servicios falsos
PERSISTENCIA & MOVIMIENTO LATERAL
- WMI lateral movement (wmiexec, Invoke-WMI)
- DCOM, PSExec, RDP tunneling
- Golden Ticket / Pass-The-Ticket
- Dumping Active Directory con DCSync
- Abuse de GPOs y políticas mal configuradas
- Modificación de scripts de login y tareas programadas
WEB PENTESTING
- XSS (Reflected, Stored, DOM)
- SQLi clásico y ciego
- File Inclusion (LFI/RFI)
- Command Injection / SSTI
- Bypass de WAF y filtros
- Directory traversal / Path Poisoning
- CSRF / IDOR / JWT tampering
- Subdomain takeover
- Automatización con Burp + intruder
MOBILE PENTESTING
- Reverse engineering de APKs (jadx, apktool)
- Inyección en apps con Frida
- Cert pinning bypass (objection, Burp)
- Inseguro uso de WebView
- Interceptar tráfico de apps con mitmproxy
- Static + dynamic analysis con MobSF
CTF & OTROS ESCENARIOS
- Crackeo de contraseñas ZIP/RAR/PDF
- Wi-Fi pentesting (WPA2 handshake, PMKID)
- Cracking hashes (NTLM, bcrypt, SHA1, etc.)
- Pentesting de IoT (firmware extraction, UART, JTAG)
- Red Teaming vs Blue Team (simulaciones reales)
- Evasión de antivirus (obfuscación, encoding, LOLBAS)
- Defensa activa y detección de intrusos (Sysmon, ELK)
PENTEST EN LA NUBE (Cloud)
- AWS misconfig (S3 buckets públicos, escalado IAM)
- Azure privilege escalation
- Enumeración con Pacu, ScoutSuite
- Cloud phishing (fake O365 logins)
- Google Cloud (service account abuse)
TOOLS AVANZADAS PARA PENTESTERS
- BloodHound
- CrackMapExec
- Cobalt Strike / Sliver / Mythic
- Evil-WinRM
- Empire
- Burp Suite Pro
- Chisel / Ligolo / FRP para tuneles
- Ffuf / Gobuster / Dirsearch
- Ghidra / IDA Free
- AutoRecon / LinEnum / PEAS Suite