Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
1. 🧪 INTRODUCCIÓN AL ENTORNO DE PRÁCTICAS
Este módulo se desarrolla en una infraestructura simulada llamada CertiSysNet Bank, donde se emulan servicios y sistemas vulnerables en un entorno bancario corporativo realista.
- 1.1 Escenario técnico basado en red corporativa bancaria.
- 1.2 Simulación de ataques ofensivos bajo control del instructor.
- 1.3 Enfoque práctico para análisis y explotación.
2. 🔍 FASES DE EXPLORACIÓN Y ANÁLISIS
Todo análisis ofensivo parte del reconocimiento y análisis de servicios. En este módulo se trabaja con las siguientes fases:
- 2.1 Reconocimiento pasivo: Análisis sin interactuar con el objetivo (whois, dns, búsquedas, Shodan).
- 2.2 Reconocimiento activo: Escaneo de puertos, servicios y tecnologías visibles (con Nmap y variantes).
- 2.3 Enumeración: Recolección de versiones, banners, sistemas operativos, nombres de dominio o recursos internos.
- 2.4 Detección de vulnerabilidades: Evaluación de posibles vectores explotables para fases posteriores.
3. 🛠️ HERRAMIENTAS DE KALI LINUX UTILIZADAS
En cada fase, se aplican herramientas especializadas preinstaladas en Kali Linux. Estas se integran en laboratorios técnicos donde el alumno analiza, documenta y prepara un informe técnico.
- Nmap: Escaneo de puertos, servicios, versiones y scripts NSE.
- WhatWeb / Wappalyzer: Identificación de tecnologías web.
- Netcat: Conexión manual a puertos abiertos y escucha remota.
- Enum4linux: Enumeración de recursos SMB.
- Searchsploit: Consulta local de exploits según software identificado.
4. 🎯 OBJETIVOS TÉCNICOS DEL MÓDULO
- 4.1 Comprender el ciclo ofensivo desde el reconocimiento.
- 4.2 Ejecutar análisis detallado sobre sistemas vulnerables.
- 4.3 Identificar servicios mal configurados o software obsoleto.
- 4.4 Dominar las herramientas base de Kali Linux para exploración.
Al completar este módulo, los alumnos estarán listos para avanzar hacia técnicas de explotación controlada y generación de reportes técnicos profesionales.
🔗 Consulta adicional y referencias
Para profundizar en el uso profesional de Kali Linux y sus herramientas en análisis de servicios, consulta los siguientes recursos técnicos:
- 🔗 Kali Linux – Lista oficial de herramientas integradas (utilidades ofensivas por categoría)
- 🔗 Nmap – Manual oficial (comandos, opciones y scripts NSE)
- 🔗 Tenable Nessus Plugins (plugins y vulnerabilidades automatizadas)
- 🔗 MITRE ATT&CK Framework (mapa táctico de técnicas ofensivas reales)
Leave a Reply