FASES DEL HACKING


1.- PLANIFICACIÓN Y ALCANCE

  1. Objetivo: SO.Sistema Operativo - Redes
  2. Alcance: Permiso o no, IP, Servicios, etc
  3. Permisos : "AUTORIZACIÓN FORMAL"

2.- RECONOCIMIENTO

  1. Activo: "NMAP"
  2. Pasivo: Datos públicos

3.- ESCANEO : PUERTOS ABIERTOS, SERVICIOS

  1. Puertos "NMAP"
  2. Escaneo de vulnerabilidades --script=vuln

4.- EXPLOTACIÓN

  1. Ejecución de vulnerabilidad encontrada
  2. Explotación de aplicación: burpsuite, metasploit, caido, etc

5.- POST EXPLOTACIÓN

  1. Escalada de privilegios
  2. Recopilación de datos
  3. Persistencia


Herramientas de Reconocimiento

  • nmap
  • theHarvester
  • maltego
  • wireshark
  • metasploit
  • dnsenum y dnsrecon




-------------- Volver al inicio