(PT0-002) Módulo 3: Toma de huellas y recopilación de inteligencia (Guía de estudio y materiales de preparación para el examen del Certificado CompTIA PENTEST+ (PT0-002) de CertMaster Group)
Estudio de caso: Participación en pruebas de penetración para CompTIA Academy
Descripción general:
CertMaster, una empresa líder en consultoría de ciberseguridad, ha sido contratada por CompTIA Academy, una plataforma de aprendizaje en línea para certificaciones de TI, para realizar una prueba de penetración integral. El objetivo principal es identificar y evaluar las posibles vulnerabilidades dentro de la infraestructura externa y las aplicaciones web de CompTIA Academy. El equipo de pruebas de penetración de CertMaster realizará una serie de técnicas de reconocimiento y recopilación de información para mapear la superficie de ataque y brindar recomendaciones para su solución.
Alcance:
El alcance del compromiso de prueba de penetración incluye:
- Sitio web público de CompTIA Academy (comptia.academy)
- Subdominios y aplicaciones web asociados
- Infraestructura de red accesible externamente
- Información disponible públicamente relacionada con CompTIA Academy
Metodología :
El equipo de CertMaster PenTest seguirá un enfoque estructurado alineado con las mejores prácticas de la industria y la metodología PTES (Penetration Testing Execution Standard). El trabajo se dividirá en las siguientes fases:
1. Toma de huellas y reconocimiento
- Realizar recopilación de OSINT (Inteligencia de fuentes abiertas) utilizando fuentes públicas
- Identificar personal clave, tecnologías y posibles vectores de ataque.
- Utilizar herramientas como WHOIS, consultas DNS y motores de búsqueda para la recopilación de datos.
2. Escaneo y enumeración
- Realizar escaneos de puertos y enumeración de servicios usando Nmap
- Identificar tecnologías web y posibles vulnerabilidades utilizando Nikto y dirb
- Analice las configuraciones SSL/TLS y los detalles del certificado utilizando sslyze
3. Evaluación de vulnerabilidad
- Realice análisis de vulnerabilidades automatizados utilizando herramientas estándar de la industria
- Validar y priorizar manualmente las vulnerabilidades identificadas
- Evaluar el impacto potencial y la probabilidad de explotación.
4. Explotación y post-explotación
- Intentar explotar vulnerabilidades identificadas de manera controlada
- Obtener acceso no autorizado a sistemas o información confidencial
- Demostrar el impacto potencial de una explotación exitosa
5. Informes y remediación
- Documentar todos los hallazgos y recomendaciones en un informe completo
- Proporcionar una lista priorizada de vulnerabilidades y acciones de reparación.
- Presentar los resultados a las partes interesadas de CompTIA Academy y brindar orientación.
Herramientas y técnicas:
El equipo de PenTest de CertMaster empleará una variedad de herramientas y técnicas a lo largo de la tarea, que incluyen:
- Marcos OSINT: Maltego, Recon-ng, theHarvester
- Escaneo y enumeración de puertos: Nmap, Nikto, dirb
- Análisis de vulnerabilidades: Nessus, Burp Suite, OWASP ZAP
- Marcos de explotación: Metasploit, SQLMap, BeEF
- Scripts y utilidades personalizados para tareas específicas
Resultados esperados:
Al finalizar el proceso de prueba de penetración, CompTIA Academy puede esperar:
- Una comprensión integral de su superficie de ataque externa
- Identificación de posibles vulnerabilidades y debilidades de seguridad.
- Recomendaciones priorizadas para la remediación y mitigación de riesgos.
- Orientación para mejorar la postura general de seguridad y la resiliencia frente a las amenazas cibernéticas
El equipo de CertMaster PenTest se compromete a ofrecer resultados de alta calidad y ayudar a CompTIA Academy a fortalecer sus defensas de ciberseguridad. La experiencia del equipo, junto con herramientas y metodologías líderes en la industria, brindará información valiosa y recomendaciones prácticas para mejorar la seguridad de los activos digitales de CompTIA Academy.
##################
##################
Aquí se encuentra el documento de orientación detallado con ejemplos prácticos, uso de herramientas y comandos basados en el contenido de la diapositiva, creado como líder del equipo de pruebas de penetración:
Toma de huellas y recopilación de inteligencia
Por el equipo de pruebas de penetración de CertMaster
1. Descubra el objetivo
Para los pentesters, la identificación y el reconocimiento son fundamentales para identificar información crítica para una prueba de penetración exitosa. Recopile datos sobre contactos clave, tecnologías y la organización objetivo (por ejemplo, comptia.academy) mediante la búsqueda:
- Artículos en línea, comunicados de prensa
- Perfiles en redes sociales
- Repositorios de código público
Ejemplo: consulte GitHub para encontrar "comptia.academy" para descubrir potencialmente credenciales expuestas o datos confidenciales en el código.
Registre los hallazgos en una hoja de cálculo:
Inicio | Activo | Prueba | Hallazgos | Próxima prueba
--- | --- | --- | --- | ---
| comptia.academy | Búsqueda WHOIS | IP: 104.26.2.192 | Escaneo Nmap
| correos electrónicos de comptia.academia | La cosechadora | Lista de usuarios: joe@, sarah@ | Phishing
| sitio comptia.academy | herramienta dirb | Directorios: /admin, /copia de seguridad | Escaneo de vulnerabilidad web
Las búsquedas WHOIS revelan direcciones IP e información DNS. Ejemplo con CLI WHOIS:
```
Quien es comptia.academy
...
URL del registrador: http://www.godaddy.com
Fecha de actualización: 2022-01-28T16:49:28Z
Fecha de creación: 2003-04-09T21:36:13Z
Registrador: GoDaddy.com, LLC
```
Examine los registros DNS MX, NS y SRV para obtener más información:
```
Busque en comptia.academy MX
...
comptia.academy.3600 EN MX 10 aspmx2.googlemail.com.
comptia.academy.3600 EN MX 10 aspmx3.googlemail.com.
```
Muestra que comptia.academy utiliza servidores de correo de Google.
2. Recopilar datos esenciales
Los repositorios públicos como GitHub son minas de oro, pero conllevan riesgos. Los desarrolladores pueden exponer secretos en el código o las configuraciones.
Utilice los operadores dork de Google para búsquedas web específicas:
```
sitio:comptia.academy tipo de archivo:pdf
URL de la página: comptia.academy/admin
```
Para versiones de páginas más antiguas, utilice Google Cache, Wayback Machine o extensiones del navegador.
Reconocimiento de imágenes mediante búsqueda inversa de imágenes en Google Imágenes:
1. Vaya a images.google.com
2. Haga clic en el icono de la cámara y cargue/pegue la URL de la imagen.
3. Revise los resultados de imágenes visualmente similares
Configure alertas de Google para "comptia.academy" para monitorear contenido nuevo.
3. Recopilar información del sitio web
Enumerar sitios web con herramientas para la detección de vulnerabilidades:
- Escaneos de puertos de Nmap: `nmap -sV -p- comptia.academy`
- Escaneo web de Nikto: `nikto -h comptia.academy`
- Navegación forzada por dirb: `dirb http://comptia.academy /usr/share/wordlists/dirb/common.txt`
Evalúe la cadena de suministro de comptia.academy probando los sitios de socios y subsidiarias.
Analice el archivo robots.txt en busca de restricciones indebidas:
```
http://comptia.academy/robots.txt
Agente de usuario: *
No permitir: /admin
No permitir: /backups
```
Un archivo robots.txt mal configurado revela directorios confidenciales.
Verifique los detalles del certificado SSL/TLS usando sslyze:
```
Analizar comptia.academy
...
Nombre alternativo del sujeto: *.comptia.academy, comptia.academy
Válido hasta: 01-01-2023 12:00:00
```
Los SAN indican el alcance del certificado. Examine los registros CT en crt.sh para encontrar más dominios.
Comprenda la sincronización OCSP: el servidor valida su propio certificado con CA.
4. Descubra las herramientas OSINT
Aproveche los marcos OSINT para un reconocimiento más profundo:
Maltego: transforma datos en gráficos para su análisis
1. Abra Maltego > Nuevo gráfico
2. Arrastre "Dominio" sobre el gráfico e ingrese comptia.academy
3. Ejecute la transformación "A nombre DNS - DNS"
4. Pivotar más en cada entidad DNS
Recon-ng - Marco de reconocimiento modular
```
recon-ng
[recon-ng][predeterminado] > espacios de trabajo agregar comptia.academy
[recon-ng][comptia.academy] > utilizar recon/domains-hosts/hackertarget
[recon-ng][comptia.academy][hackertarget] > establecer FUENTE comptia.academy
[recon-ng][comptia.academy][hackertarget] > ejecutar
```
theHarvester - Subdominio y enumeración de correo electrónico
```
theHarvester -d comptia.academy -b google,bing,linkedin
...
========== Correos electrónicos encontrados: ===========
joe@comptia.academy
Sarah@comptia.academy
====== Subdominios encontrados: ======
correo.comptia.academy
correo web.comptia.academy
```
Shodan - Motor de búsqueda de dispositivos/servidores expuestos
```
Búsqueda en Shodan: "comptia.academy"
...
Proveedor de servicios de Internet: Amazon.com
Nombres de host: ec2-104-26-2-192.compute-1.amazonaws.com
Dirección IP: 104.26.2.192
```
En conclusión, combine la OSINT pasiva con el escaneo activo para mapear la superficie de ataque del objetivo. Herramientas como Maltego, Recon-ng, theHarvester y Shodan agilizan el proceso.
El equipo de CertMaster recomienda encarecidamente la capacitación con los productos oficiales CertMaster Learn, Labs y Practice de CompTIA para el examen PenTest+. Visite certmaster.org para acceder a estos materiales de estudio con un descuento exclusivo y mejorar sus habilidades de pruebas de penetración.