🔍 En una intrusión real, rara vez se comienza con un exploit. Antes hay algo igual de importante: reconocimiento y enumeración silenciosa.
Hoy comparto una cadena OSINT→Explotación basada en herramientas libres, ideal para ejercicios Red Team, formación o autoentrenamiento.
🧭 1. Fase OSINT (Reconocimiento pasivo)
Herramientas: theHarvester: para recolectar correos y subdominios públicos.
Amass: escaneo de subdominios + DNS bruteforce. Hunter.io: validación de correos expuestos. Google Dorks: búsqueda de archivos internos (.docx, .xlsx) y leaks.
🎯 Objetivo: Mapear la superficie de ataque expuesta públicamente sin tocar la infraestructura del objetivo.
🧪 2. Enumeración activa (Infraestructura)
Herramientas: Nmap: escaneo de puertos + fingerprinting (-sV -sC -p-). WhatWeb / Wappalyzer: detección de tecnologías web. Aquatone: screenshots automatizados de todas las interfaces.
🎯 Objetivo: Identificar hosts, servicios vivos, tecnologías y posibles vectores web o internos.
💣 3. Explotación
Herramientas: Searchsploit: búsqueda local de CVEs conocidos. Metasploit o exploit manual adaptado. ffuf o dirsearch: brute-force de rutas para detectar páginas ocultas.
🎯 Objetivo: Ganar acceso mediante explotación directa (por CVE) o abuso de rutas mal configuradas (paneles ocultos, backups expuestos...).
💣 4. Post-Explotación
Herramientas: LinPEAS / WinPEAS: elevación de privilegios. BloodHound: mapeo de relaciones y rutas a dominio. Mimikatz o Rubeus: extracción de credenciales.
🎯 Objetivo: Persistencia, escalada de privilegios, movimiento lateral.
💡 No se trata de usar una herramienta… sino de pensar como un atacante: moverse sin ruido, identificar lo útil y explotar lo justo.
🧩 ¿Tú por dónde empiezas en un entorno desconocido?