Metodología PTES

🔒 Metodología PTES (Penetration Testing Execution Standard)

El estándar PTES proporciona un marco para llevar a cabo pruebas de penetración, garantizando que las evaluaciones sean consistentes, detalladas y cubran todos los aspectos necesarios. Este enfoque es ideal para identificar y mitigar riesgos de seguridad.


📋 Etapas de PTES

  1. Pre-engagement Interactions (Interacciones Iniciales) 📞

    • Objetivo: Establecer el alcance, objetivos, reglas y permisos para la prueba.

    • Tareas clave:

      • Definir el tipo de prueba: caja negra, gris o blanca.

      • Firmar contratos y acuerdos de confidencialidad (NDA).

    • Ejemplo: Crear un documento que especifique los objetivos:

      Alcance: Red interna, aplicaciones web, API.
      Horario: 9:00 a 18:00.
      No atacar: Sistema de producción X.
      
    • Documentación oficial:PTES Pre-engagement Interactions


  1. Intelligence Gathering (Recopilación de Información) 🕵️

    • Objetivo: Recopilar información pasiva y activa sobre el objetivo.

    • Tareas:

      • Búsqueda de DNS, subdominios y servicios expuestos.

      • Análisis de metadatos en documentos públicos.

    • Herramientas:

      • Recon-ng: Plataforma modular para reconocimiento.

        recon-cli marketplace install all
        recon-cli -w workspace
        
      • theHarvester: Búsqueda en fuentes públicas.

        theHarvester -d example.com -l 500 -b google
        
    • Documentación oficial:PTES Intelligence Gathering


  1. Threat Modeling (Modelado de Amenazas) ⚠️

    • Objetivo: Analizar la información recopilada para identificar activos críticos y posibles amenazas.

    • Pasos clave:

      • Identificar posibles vectores de ataque.

      • Priorizar activos según su importancia para el negocio.

    • Ejemplo: Crear un modelo basado en la clasificación STRIDE:

      • Spoofing: Suplantación de identidad.

      • Tampering: Manipulación de datos.

      • Repudiation: Falta de trazabilidad.

    • Documentación oficial:PTES Threat Modeling


  1. Vulnerability Analysis (Análisis de Vulnerabilidades) 🔍

    • Objetivo: Identificar debilidades explotables en el sistema.

    • Herramientas:

      • Nessus: Escaneo de vulnerabilidades.

        nessus -q -T html -o scan_report.html
        
      • OpenVAS: Alternativa gratuita y potente.

        openvas-start
        
    • Documentación oficial:PTES Vulnerability Analysis


  1. Exploitation (Explotación) 💥

    • Objetivo: Comprobar si las vulnerabilidades identificadas pueden ser explotadas para obtener acceso.

    • Herramientas comunes:

      • Metasploit Framework:

        msfconsole
        use exploit/windows/smb/ms17_010_eternalblue
        set RHOSTS <IP>
        run
        
      • SQLmap:

        sqlmap -u "<https://example.com?id=1>" --dbs
        
    • Documentación oficial:PTES Exploitation


  1. Post-Exploitation (Post-Explotación) 🖥️

    • Objetivo: Evaluar el impacto del acceso obtenido, identificar datos sensibles y posibles movimientos laterales.

    • Tareas clave:

      • Enumerar usuarios, permisos y recursos.

      • Persistencia: Crear puertas traseras (solo en pruebas acordadas).

    • Ejemplo práctico: Con meterpreter:

      meterpreter > sysinfo
      meterpreter > hashdump
      
    • Documentación oficial:PTES Post-Exploitation


  1. Reporting (Generación de Informes) 📄

    • Objetivo: Documentar los hallazgos, impactos y recomendaciones.

    • Estructura básica del informe:

      1. Resumen Ejecutivo: Impacto general.

      2. Metodología: Etapas y herramientas usadas.

      3. Hallazgos: Detalles técnicos de vulnerabilidades.

      4. Recomendaciones: Soluciones prácticas.

    • Consejo: Utilizar herramientas como dradis para organizar los resultados.

      dradis start
      
    • Documentación oficial:PTES Reporting


🌐 Recursos Adicionales


🤓 Ejemplo práctico: Escaneo rápido con Nmap

nmap -sC -sV -oN resultados.txt example.com
  • Explicación:

    • sC: Usa scripts básicos.

    • sV: Detecta versiones de servicios.

    • oN: Exporta resultados en texto.


Última actualización

¿Te fue útil?