ui-button
Capacitación Presencial
ui-button
CURSO 1. PENTESTING SOBRE INFRAESTRUCTURA TECNOLÓGICA Y ACTIVE DIRECTORY
DESCRIPCIÓN
Este módulo está diseñado para proporcionar un entendimiento profundo del
pentesting de infraestructura, enfocándose en la identificación, explotación y
compromiso de vulnerabilidades en entornos de red, sistemas Windows/Linux y
Active Directory. Al finalizar, el alumno contará con los skills técnicos y
metodológicos necesarios para ejecutar auditorías de seguridad en infraestructura
de manera profesional, desde el reconocimiento inicial hasta la elaboración de
informes, alineado a estándares y metodologías internacionales.
OBJETIVO GENERAL
Dominar las fases de un pentesting de infraestructura, desde el reconocimiento
hasta la post-explotación en sistemas Windows, Linux y Active Directory.
Identificar, explotar y encadenar vulnerabilidades en redes corporativas, servicios
expuestos y entornos de directorio activo.
Aplicar metodologías y estándares internacionales (PTES, OSSTMM, NIST) para
garantizar un enfoque estructurado y profesional.
Documentar hallazgos de seguridad mediante informes técnicos y ejecutivos conevidencias y recomendaciones de remediación.
TEMARIO
1.
Introducción, Metodología y Preparación del Entorno
Metodologías de pentesting (PTES, OSSTMM, NIST) y terminología del
Ethical Hacking.
Configuración del entorno de pruebas: VM atacante, herramientas
esenciales y organización de documentación.
Introducción al laboratorio del curso.
2. Reconocimiento Pasivo y Activo
OSINT: Whois, RIR, Google Dorks, Shodan, Censys, FOFA
DNS Footprinting, enumeración de subdominios y búsqueda de certificados.
Búsqueda de leaks, credenciales expuestas y reconocimiento de tecnologías.
Reconocimiento interno con Wireshark, ARP scanning e identificación de segmentos de red.
3. Escaneo, Enumeración y Análisis de Vulnerabilidades
Fundamentos de red: handshake TCP y flags.
Descubrimiento de hosts y escaneo de puertos con Nmap, masscan, rustscan y herramientas nativas (Bash, PowerShell).
Enumeración de servicios: DNS, FTP, SSH, SMTP, SMB, NFS, SNMP, RPC, LDAP, bases de datos, RDP, WinRM, Redis y rsync.
Análisis de vulnerabilidades con Nessus, Nuclei, Nmap NSE y búsqueda manual de CVEs.
4. Explotación y Ataques a Servicios
Conceptos de explotación: payloads, staged vs stageless, bind vs reverse shells.
Shells: tipos, generación con msfvenom, listeners, shell upgrades y web shells.
Frameworks de explotación: Metasploit y explotación manual con scripts públicos.
Ataques a credenciales: brute force, password spraying, cracking offline con Hashcat y John the Ripper.
Explotación de servicios comunes: SMB, FTP, NFS, MSSQL, MySQL y Redis.
5. Post-Explotación y Transferencia de Archivos
Situational awareness: identificación del entorno, usuarios, procesos, conexiones y tareas programadas.
Transferencia de archivos en Linux y Windows.
Técnicas de persistencia básica en ambos sistemas operativos.
6. Escalación de Privilegios — Linux
Enumeración manual y automatizada (LinPEAS, linux-exploit-suggester).
Técnicas de escalación: sudo misconfigurations, SUID/SGID, capabilities, cron jobs, PATH hijacking, Docker breakout y wildcard injection.
7. Escalación de Privilegios — Windows
Enumeración manual y automatizada (WinPEAS, PowerUp).
Técnicas de escalación: service misconfigurations, AlwaysInstallElevated, token impersonation, Potato attacks, DLL hijacking y kernel exploits.
8. Pivoting y Tunneling
Conceptos de pivoting, topologías de red e identificación de redes internas.
SSH tunneling (local, remote, dynamic port forwarding).
Chisel, Proxychains y pivoting en Windows (Netsh, Plink).
9. Active Directory — Enumeración, Explotación y Compromiso
Fundamentos: componentes, objetos y protocolos (LDAP, Kerberos, NTLM).
Enumeración desde Linux y Windows, análisis con BloodHound.
Acceso inicial: password spraying, LLMNR/NBT-NS poisoning, relay attacks, AS-REP Roasting y Kerberoasting.
Movimiento lateral: Pass-the-Hash, Pass-the-Ticket, PsExec, WMIexec, Evil-WinRM.
Escalación: ACL abuse, delegation attacks, GPO abuse, DCSync.
Persistencia: Golden/Silver Ticket, RBCD, AdminSDHolder.
10. Documentación, Informes y Laboratorio Final
Documentación durante la ejecucion: screenshots, evidencias y timestamps.
Estructura del informe: executive summary, hallazgos, clasificación CVSS y recomendaciones.
Laboratorio práctico final: escenario corporativo completo con Active
Directory, múltiples máquinas y entrega de informe profesional.
DURACIÓN
40 Horas
PROGRAMACIÓN
13/05/2026 - Lun,Mie,Vie (19:00 - 22:00)
Inscríbete
REQUISITOS PARA LA CERTIFICACIÓN
Aprobar los cursos con una nota mínima de 14.
Tener el 75% de asistencia a los cursos.
No tener deudas pendientes con la institución
INVERSIÓN
Curso: S/.1200.00
Curso Libre: S/.1200.00
Servicios
Programas
Cursos Libres
Preguntas Frecuentes
Campus
Escribenos
Facebook
Av. San Luis 1771 - San Borja - Lima 41 - Peru
Central Telefónica: 6261400 | Informes Capacitación 6261444, 6261445