🐈‍⬛
H4CKdotCL
Laboratorio
  • 🪅Bienvenidos al Book
  • Certificaciones
    • ⏳Junior Penetration Tester - eJPTv2
    • 🥉Ethical Hacking Professional Certification - CEHPC
    • 🥉Cybersecurity Awareness Professional Certification - CAPC
  • Metodología y Fases de Hacking Ético
    • Metodologías
      • Metodología OWASP (Open Web Application Security Project)
      • Metodología PTES
      • Metodología ISSAF
      • Metodología OSSTMM
    • Recopilación Pasiva de Información
      • Sublist3r
      • Httpx
      • theHarvester
      • Google Dorks
      • Wafw00f
      • Shodan
      • Whatweb
    • Recopilación Activa de Información
      • enum4linux
      • Guía de uso para Gobuster
      • Nmap (Network Mapper)
      • Wfuzz
      • SecList
      • FFUF
      • SMBClient
      • CrackMapExec
      • SMBMap
      • WPScan
      • Steghide
      • subfinder
    • SQLMap
    • Hydra
  • Utilidades
    • Docker: Potenciando Laboratorios de Pentesting
    • 📖Ejemplos de informes de Hacking Ético y auditoría de seguridad
  • Vulnerabilidades Web
    • IDOR (Insecure Direct Object Reference)
    • SSRF (Server-Side Request Forgery)
    • CSRF (Cross-Site Request Forgery)
    • File Upload Vulnerabilities
    • LFI (Local File Inclusion)
    • RFI (Remote File Inclusion)
    • XSS (Cross-Site Scripting)
    • XXE (XML External Entity)
    • Template Injections
    • Clickjacking
    • Broken Access Control
    • SQL Injection (Inyección SQL)
    • NoSQL Injection (Inyección NoSQL)
    • LDAP Injection (Inyección LDAP)
    • Log Poisoning
    • Open Redirect Bypass
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Metodología y Fases de Hacking Ético

Recopilación Activa de Información

La recopilación activa es una etapa crítica en un pentest (prueba de penetración) donde el pentester interactúa directamente con los sistemas objetivo para obtener información detallada sobre la infraestructura, servicios, y posibles vulnerabilidades. A diferencia de la recopilación pasiva, que se enfoca en recolectar información sin interactuar directamente con el objetivo (usando búsquedas en internet, bases de datos públicas, etc.), la recopilación activa implica el envío de peticiones al objetivo, lo que podría generar registros en los sistemas de seguridad del mismo.

Objetivos de la Recopilación Activa

  1. Identificación de Servicios Activos: Identificar qué servicios están corriendo en el objetivo y en qué puertos.

  2. Enumeración de Usuarios y Recursos: Descubrir usuarios, carpetas compartidas, versiones de software, y otros recursos.

  3. Detección de Vulnerabilidades: Identificar posibles vulnerabilidades en los servicios y aplicaciones que están corriendo en el sistema.

Herramientas Comúnmente Utilizadas en la Recopilación Activa

  1. Nmap:

    • Uso: Escaneo de puertos, identificación de servicios y versiones, detección de sistemas operativos, y más.

    • Ejemplos:

      • Escaneo básico de puertos:

        nmap 192.168.1.1
      • Detección de sistema operativo:

        nmap -O 192.168.1.1
      • Escaneo de puertos y servicios con detección de versiones:

        nmap -sV 192.168.1.1
  2. Nikto:

    • Uso: Escaneo de vulnerabilidades en servidores web.

    • Ejemplo:

      nikto -h http://192.168.1.1
  3. Gobuster:

    • Uso: Fuerza bruta de directorios y archivos en servidores web.

    • Ejemplo:

      gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
  4. Enum4linux:

    • Uso: Enumeración de recursos en redes Windows (usuarios, grupos, comparticiones SMB, etc.).

    • Ejemplo:

      enum4linux -a 192.168.1.1
  5. Metasploit (usado en la recopilación activa para escaneo):

    • Uso: Puede utilizarse para escanear vulnerabilidades específicas.

    • Ejemplo:

      • Buscar y usar un módulo para escanear vulnerabilidades SMB:

        use auxiliary/scanner/smb/smb_version
        set RHOSTS 192.168.1.1
        run
  6. Hydra:

    • Uso: Ataques de fuerza bruta para la autenticación en varios servicios (SSH, FTP, HTTP, etc.).

    • Ejemplo:

      hydra -l usuario -P /path/to/passwords.txt ftp://192.168.1.1
  7. Netcat (nc):

    • Uso: Escaneo de puertos, conexiones a servicios y transferencia de datos.

    • Ejemplo:

      • Escaneo de puertos:

        nc -zv 192.168.1.1 20-80
  8. Snmpwalk:

    • Uso: Enumeración de información a través del protocolo SNMP.

    • Ejemplo:

      snmpwalk -v 2c -c public 192.168.1.1
AnteriorWhatwebSiguienteenum4linux

Última actualización hace 9 meses

¿Te fue útil?