PIT CEH 241fab5460ec8020a17dd9f0d1b69727

PIT CEH

Docente: Manuel Flores mr.leunam

💡

Este material es complementario a las diapositivas presentadas en el curso. Es un documento de actualización continua por lo que se irá añadiendo material y nuevos laboratorios

image.png

Información del curso

| Nombre del curso | cfc | Ethical Hacking | | --- | --- | | Descripción | Este curso busca dotar a los participantes de las capacidades básicas necesarias para empezar en el mundo de la ciberseguridad. Durante el desarrollo de las sesiones, se abordarán temas cruciales como la recopilación de información, la enumeración y el escalamiento de privilegios. | | Enfoque | Seguridad Ofensiva D: |

Tema 01: Despliegue del entorno

Descarga de Máquina

Máquina

Enlace

Instalador VMware

https://drive.google.com/drive/folders/1lU-73u0gGXR_VoL50Q4sM2IMHr_gKM9I

WindowsServer2008

https://drive.google.com/drive/folders/1lU-73u0gGXR_VoL50Q4sM2IMHr_gKM9I

Kali Linux

https://www.kali.org/get-kali/#kali-virtual-machines

🎩

Enlace Alterno (meta2) https://www.mediafire.com/folder/x52zhfywgsldm/UNI-6-CEH

Despliegue del entorno base

Tutorial YouTube

Creando Entorno de pruebas de Hacking Etico usando VWware https://youtu.be/V3nbRZceDhI

Instalación de VMware en Linux

Teclado Español

Creación de Red Interna

Añadir interfaz de Red

Validar conexiones

[Adicional] Subneteo para dummys

Solución de errores comunes

Troubleshooting KaliLinux

Error Autocorreción de HTTPS

Desaparece puntero en actualización del upgrade/update

USA Ctrl + Alt + T para abrir la terminal.

Añadimos esta sección:

Section "Device" Identifier "Card0" Driver "modesetting" Option "SWCursor" "true" EndSection

USA Ctrl + X para guardar el archivo

sudo reboot para reinciar la maquina

Desaparece puntero en actualización del upgrade/update [alternativa][Percy Morales]

Solution If the Mouse Cursor Disappears in Kali Linux on VMware #shorts #kalilinux #vmware https://www.youtube.com/shorts/QUN_M5LUtVs?feature=share

Troubleshooting VMware

Error de Intel VT-x

https://youtu.be/6f1Qckg2Zx0?si=NddQ9SAvCqrIjdZP

Tema 02: Reconocimiento

Conceptos Base

Complementario al material del curso

Vulnerabilidad

La forma en como se puede entrar

Error en los formularios de Drupal en la versión 7.57

Exploit

La manera de aprovechar la vulnerabilidad

Formulario con datos que permitan ejecutar código remoto

Payload

Como aprovechar el exploit para conseguir mi objetivo

Acceso a una Shell para ejecutar cualquier código

Taller de comandos Linux

1

Comandos de Navegación

Comando
Descripción

pwd

Muestra el directorio actual (ruta absoluta).

ls

Lista los archivos y carpetas del directorio actual.

ls -l

Lista detallada (permisos, propietario, tamaño, fecha).

cd [ruta]

Cambia al directorio indicado. Ej: cd /home/usuario

cd ..

Sube un nivel en el árbol de directorios.

cd ~

Cambia al directorio personal del usuario.

2

Gestión de Archivos y Directorios

Comando
Descripción

touch archivo.txt

Crea un archivo vacío.

mkdir carpeta

Crea un directorio.

rm archivo.txt

Elimina un archivo.

rm -r carpeta

Elimina una carpeta y su contenido.

cp archivo destino/

Copia un archivo a otro directorio.

mv archivo destino/

Mueve o renombra un archivo.

nano archivo.txt

Editar archivo

cat archivo.txt

Nos muestra el archivo

tail archivo.txt

Ultimas lineas del archivo

3

Cancelar procesos

Comando
Descripción

Ctrl + C

Detiene (cancela) la ejecución del proceso actual en la terminal.

Ctrl + Z

Suspende el proceso actual y lo envía a segundo plano.

ps

Muestra una lista de los procesos en ejecución.

xkill

Cierra (mata) una ventana o proceso gráfico al hacer clic sobre él.

4

Permisos

Comando
Descripción

chmod 755 archivo

Cambia los permisos del archivo.

chown usuario:grupo archivo

Cambia el propietario y grupo.

ls -l

Ver los permisos actuales.

5

Información del Sistema

Comando
Descripción

uname -a

Muestra info del kernel y sistema.

top

Muestra procesos activos (como el administrador de tareas).

htop

Versión avanzada de top (requiere instalación).

df -h

Muestra el uso del disco.

free -h

Muestra el uso de memoria RAM.

6

Gestión de Paquetes

Comando
Descripción

sudo apt update

Actualiza la lista de paquetes.

sudo apt upgrade

Actualiza los paquetes instalados.

sudo apt install paquete

Instala un paquete.

sudo apt remove paquete

Elimina un paquete.

7

Red

Comando
Descripción

ping google.com

Comprueba la conexión a internet.

ip a

Muestra la configuración de red.

ifconfig

Similar a ip a (requiere instalación en algunas distros).

curl url

Obtiene contenido de una URL.

8

Reiniciar NetworkManager

9

Búsqueda

Comando
Descripción

find /ruta -name archivo.txt

Busca un archivo por nombre.

locate archivo.txt

grep 'texto' archivo.txt

Busca texto dentro de un archivo.

10

Otros útiles

Comando
Descripción

man comando

Muestra el manual del comando. Ej: man ls

clear

Limpia la pantalla.

history

Muestra el historial de comandos.

alias nombre='comando'

Crea un alias. Ej: alias cls='clear'

exit

Sale de la terminal o sesión SSH.

11

Historial Linux

Archivos donde se guardan los comandos: .zsh_history .bash_history

Para borrar historial:

Lab 01: Phishing

Conceptos Base

Ejemplos de Phishing

Hidden eye [Youtube]

Hidden Eye | Laboratorio de Phishing https://youtu.be/rYfrthT8H4c

💡

La libreria Kill no encontrará la versión solicitrada, sin embargo s epuede constinuar sin ella

Flujo de Phishing

Ejecución en red

Pruebas ngrock

💡

Creamos la cuenta en ngrock:

https://ngrok.com/

Descargas: https://ngrok.com/download/linux

https://b00d11359cd7.ngrok-free.app/

Reconocimiento

Reconocimiento Pasivo

Google Dorks de ejemplo

Descubrimiento de DNS

Listado de Herramientas online

  • https://dnsdumpster.com/

  • https://crt.sh/?q=GOB.PE

💡

http://cfc-sec.com/

💡

http://gob.pe/

Listado de Herramientas Kali

  • sublis3r

  • dnsenum

Salida ejemplo:

Salida ejemplo:

Shodan

💡

Acceso Web:

https://www.shodan.io/dashboard

Ejemplos de búsqueda:

https://www.shodan.io/search/examples

Existe en recurso de Dorks

https://github.com/dootss/shodan-dorks

Consultas Base

https://www.shodan.io/host/161.132.238.18

Equipos con ransomware

Revisión de cámaras

ZoomEye

💡

Acceso Web:

https://www.zoomeye.ai/

Busqueda IA:

https://www.zoomeye.ai/gpt

Consultas Base

Búsqueda de credenciales

💡

Dehashed

https://dehashed.com/

IntelX

https://intelx.io/

Russian Market

https://rm1.to/login

http://rumarkstror5mvgzzodqizofkji3fna7lndfyl mzeisj5tamqnwnr4ad.onion/login?onion=1

🎩

Infostealers - Del robo de credenciales a su distribución

https://talks.leunam.xyz/presentaciones/2025-jinis-ucsm

JINIS_2025.pdf

https://www.youtube.com/watch?v=2MCCYNpYNxo

Tema 03: Escaneos

Enumeración [nmap]

Salida ejemplo:

🎩

Scripts especificos

nmap -p445 --script smb-vuln-ms17-010 <target>

Análisis de Vulnerabilidades

🎩

CVE - Common Vulnerability and Exposure - Identificador de la Vulnerabilidad https://cve.mitre.org/

🎩

CVSS - Common Vulnerability Score System - Puntaje de Criticidad - Cualitativo https://www.first.org/cvss/calculator/3.1

💡

Nombre Común: RediShell

Id: CVE-2025-49844

Puntaje: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Nessus para Análisis de Vulnerabilidades

Escaneos Automatizados con Nessus https://youtu.be/ODaSQWaRONw?si=aRl1ow9OFHc_lJxN

Registro: https://es-la.tenable.com/products/nessus/nessus-professional/evaluate

Obtener trial 07 sin registro:

Van a tener que ingresar la Key [faltante]

Escaneos

🎩

Actualizar por otros 7 días más

Reporte Final

OpenVas para Análisis de Vulnerabilidades

Escaneos Automatizados con OPENVAS Community https://youtu.be/pqFGUGzeZyE?si=1rRraHI7Bn6742eQ

Solución de problemas

Feeds no cargan (En caso demore mas de 1 días)

Tema 04: Explotación

Password Guessing

Diccionarios

Diccionario: Para descargar el SecList

Diccionario: Descomprimir el RockYou.txt

Lab: Crackear Contraseña de Zip

🎩

Descromprimir .zip

zip2john Diccionario.zip > zip_hash.txt john --wordlist=/usr/share/wordlists/rockyou.txt zip_hash.txt

Diccionario.zip

mimirocks

Diccionario para fuerza bruta (ejemplos)

Fuerza bruta vía SSH

Salida ejemplo de conexión:

Fuerza bruta vía FTP

Conexión FTP manual:

Fuerza bruta vía RDP

Validación RDP usando remmina

Explotación de Vulnerabilidades

Compartir archivos

Descargamos netcat 1.11 https://eternallybored.org/misc/netcat/

Conexiones entre atacante y víctima

🎩

¿Como es que la victima ejecuta comandos?

  • El atacante sabe las credenciales de la victima y ejecuta comandos desde la maquina victima. (credenciales filtradas/phishing/credenciales defecto)

  • Vía ingeniería social hacemos que la victima ejecute comandos: PDF malicioso, Word con Macros, un ejecutable con virus.

  • Vía una vulnerabilidad de Ejecución de Codigo Remoto / Buffer Overflow la computadora/servidor de la victima ejecute comandos enviados por el atacante sin intervención del usuario victima

Shell Normal

Paso 01: Como víctima dejo mi puerto abierto. Paso 02: Como atacante me conecto a la victima a través de su puerto abierto.

Prueba de conexión

Shell Reversa

Paso 01: Como atacante dejo abierto un puerto. Paso 02: Como víctima me conecto al atacante a través de su puerto abierto.

Prueba de conexión

💡

Hasta el momento hicimos el camino del Password Guessing / Diccionario → Acceso al servidor → Persistencia

Sin embargo otro método es buscar vulnerabilidades → explotar vulnerabilidad → obtener RCE (ejecución de código remoto)

Vulnerabilidad: Eternalblue

💡

Nombre Común: EternalBlue

Id: CVE-2017-0144

Puntaje: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

Comandos Metasploit:

Probar comandos meterpreter:

Ejemplo de salida sysinfo/getuid en el material.

Tema 05: Post Explotación

Persistencia - msfvenom

Generación del archivo ejecutable Windows:

Generación del archivo ejecutable Linux:

Levantar nuestro listener:

Subir el archivo desde la shell meterpreter - EternalBlue:

Obteniendo contraseñas

Solo como administradores:

Salida ejemplo: hashes de usuarios (como en el material).

Password cracking:

🎩

Tabla de cifrados [Hashcat] https://gist.github.com/CalfCrusher/6b87a738d0fe7b88e04f4a36eb6d722d

🎩

Descromprimir RockYou.txt

sudo gzip -d /usr/share/wordlists/rockyou.txt.gz

Crackear Hashes:

Ejemplo de resultados (tal como aparece en el material):

Tema 06: Informe de Vulnerabilidades + IA

Informe Ejecutivo de Vulnerabilidades

El informe ejecutivo está dirigido a directivos, gerentes o tomadores de decisiones. Su objetivo es explicar el riesgo de forma clara y estratégica, sin entrar en detalles técnicos complejos.

Características principales:

  • Lenguaje no técnico y fácil de entender.

  • Enfoque en impacto al negocio: financiero, reputacional, legal u operativo.

  • Incluye un resumen de los hallazgos más críticos, su nivel de riesgo y qué consecuencias reales puede tener si no se atienden.

  • Presenta recomendaciones de alto nivel para mitigar los riesgos.

  • Puede incorporar métricas generales, como número de vulnerabilidades por criticidad.

Objetivo:

Ayudar a la dirección a priorizar decisiones y recursos, entendiendo claramente por qué ciertas vulnerabilidades requieren atención inmediata.

Informe Técnico de Vulnerabilidades

Dirigido a equipos de TI, desarrollo y ciberseguridad. Su objetivo es explicar en detalle cómo funcionan las vulnerabilidades, cómo fueron encontradas y cómo corregirlas.

Características principales:

  • Lenguaje técnico y detallado.

  • Incluye evidencia: capturas, logs, payloads (sin contenido peligroso), referencias, CVSS, CWE.

  • Descripción paso a paso de:

    • Cómo se identificó la vulnerabilidad

    • Cómo se explotaría

    • Qué sistemas específicos afecta

  • Indicaciones concretas de cómo resolver o mitigar el problema.

  • Puede contener pruebas de concepto, rutas afectadas, configuraciones erróneas, etc.

Objetivo:

Permitir a los equipos técnicos entender, reproducir y corregir cada vulnerabilidad de manera precisa.

Entregable Modelo

Informe_Final_mods.docx

Referencia: https://www.first.org/cvss/calculator/3-1#CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:L/A:H

Consultas en IA (ejemplos)

Herramientas Recomendadas

  • Flameshot: https://flameshot.org/

  • labs.sysre.pt: https://labs.sysre.pt/login/

Tema 07: Evaluación Final

Descripción de la evaluación

El examen constará de 10 preguntas: 5 teóricas y 5 prácticas. Las preguntas prácticas estarán basadas en la máquina virtual Metasploitable3. La duración total del examen será de 30 minutos.

Encuesta cualitativa del Docente

Formulario CEH PIT: https://forms.gle/M2cs1kxyKdV5v2fj9

Material recomendado para la evaluación y posterior al curso

  • Creando Entorno de pruebas de Hacking Etico usando VWware — https://youtu.be/V3nbRZceDhI

  • Hidden Eye | Laboratorio de Phishing — https://youtu.be/rYfrthT8H4c

  • Escaneos Automatizados con Nessus — https://youtu.be/ODaSQWaRONw

  • Escaneos Automatizados con OPENVAS Community — https://youtu.be/pqFGUGzeZyE

  • Taller de Auditoria de Contraseñas. — https://youtu.be/eEtFu0pFIJY?si=mXILnljcIqfI4Nuc

  • Pentesting con ChatGPT: Resolviendo "Keeper" Hack The Box Paso a Paso — https://youtu.be/QosgoqJSUSw?si=JojI_ps7DwGY-9JT

  • Kerberos internals: Mas alla del roasting — https://www.youtube.com/live/Rh0HyKP__iE?si=eE31uJNa578c3_Lh

  • CFC Workshop #1 | OSINT: Explorando la Inteligencia en Fuentes Abiertas — https://www.youtube.com/live/lsZ1bE57WsQ?si=pFTFcoVxC_m_0dfr

  • CFC Workshop #2 | Principios de brujería en Powershell — https://www.youtube.com/live/m_FuM3UkXj0?si=QehM4wOnXKU-Bp93

Invitación a la comunidad

Correo de contacto: [email protected]

https://linktr.ee/cfc_security

https://www.youtube.com/@mr.leunam

¡Únete al servidor de Discord CFC Security!: https://discord.gg/2kdsRjZA3Y

CFC | General: https://chat.whatsapp.com/HhiuHMkXsfQ1LlsWewH0PJ

Informes Curso CRTS

Clase Demo: https://www.youtube.com/live/Wia5LaxWVug?si=d6zlEbFobUb11zIN

CRTS - cfc Red Team Specialist: https://forms.gle/mhWPvyKac7nPBLvM6

Cursos Udemy

  • Ethical Hacking CEHPC [CFC-Security] https://www.udemy.com/course/ethical-hacking-cehpc-cfc-security/?referralCode=A8B23154016EFCB28157

  • Taller de Preparación eJPT 2.0 [CFC-Security] https://www.udemy.com/course/taller-de-preparacion-ejpt-20-cfc-security/?referralCode=FB295C07C870657D3F1B

Cursos TiendUP - 50%

https://cfc-security.tiendup.com/

🎩

Descuento cualquier item [50%]

*CFCPIT50*

Hall de la Fama Comentarios

PIT 06

Ganador: [email protected]

Premio: https://www.udemy.com/course/taller-de-preparacion-ejpt-20-cfc-security/?srsltid=AfmBOopFBOzwKy6J5aISOtOrobuRxjUzuWQztilThu28pFpT0CYm_nsa&couponCode=MT180825G1

PIT 07

Carlos: [email protected]

https://cfc-security.tiendup.com/

PIT 08

Sebastian D: [email protected]

Aldair: [email protected]

Ashley: [email protected]