{"id":20021515,"url":"https://github.com/dieg0code/hacking","last_synced_at":"2026-03-19T13:04:39.247Z","repository":{"id":188197571,"uuid":"547706729","full_name":"Dieg0Code/hacking","owner":"Dieg0Code","description":"ethical hacking and cyber security 🐱‍💻","archived":false,"fork":false,"pushed_at":"2022-10-09T04:07:40.000Z","size":5,"stargazers_count":1,"open_issues_count":0,"forks_count":1,"subscribers_count":1,"default_branch":"main","last_synced_at":"2025-07-02T23:38:42.846Z","etag":null,"topics":["coder","cybersecurity","hacking","pentesting"],"latest_commit_sha":null,"homepage":"","language":null,"has_issues":true,"has_wiki":null,"has_pages":null,"mirror_url":null,"source_name":null,"license":null,"status":null,"scm":"git","pull_requests_enabled":true,"icon_url":"https://github.com/Dieg0Code.png","metadata":{"files":{"readme":"README.md","changelog":null,"contributing":null,"funding":null,"license":null,"code_of_conduct":null,"threat_model":null,"audit":null,"citation":null,"codeowners":null,"security":null,"support":null,"governance":null}},"created_at":"2022-10-08T06:11:20.000Z","updated_at":"2023-12-19T04:48:21.000Z","dependencies_parsed_at":"2023-08-14T08:26:26.474Z","dependency_job_id":"2ed94872-7765-4457-9a5e-d25e0d43f53a","html_url":"https://github.com/Dieg0Code/hacking","commit_stats":null,"previous_names":["dieg0code/hacking"],"tags_count":0,"template":false,"template_full_name":null,"purl":"pkg:github/Dieg0Code/hacking","repository_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/Dieg0Code%2Fhacking","tags_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/Dieg0Code%2Fhacking/tags","releases_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/Dieg0Code%2Fhacking/releases","manifests_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/Dieg0Code%2Fhacking/manifests","owner_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners/Dieg0Code","download_url":"https://codeload.github.com/Dieg0Code/hacking/tar.gz/refs/heads/main","sbom_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories/Dieg0Code%2Fhacking/sbom","scorecard":null,"host":{"name":"GitHub","url":"https://github.com","kind":"github","repositories_count":286080680,"owners_count":29130688,"icon_url":"https://github.com/github.png","version":null,"created_at":"2022-05-30T11:31:42.601Z","updated_at":"2026-02-05T18:55:47.139Z","status":"ssl_error","status_checked_at":"2026-02-05T18:55:04.010Z","response_time":65,"last_error":"SSL_connect returned=1 errno=0 peeraddr=140.82.121.5:443 state=error: unexpected eof while reading","robots_txt_status":"success","robots_txt_updated_at":"2025-07-24T06:49:26.215Z","robots_txt_url":"https://github.com/robots.txt","online":false,"can_crawl_api":true,"host_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub","repositories_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repositories","repository_names_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/repository_names","owners_url":"https://repos.ecosyste.ms/api/v1/hosts/GitHub/owners"}},"keywords":["coder","cybersecurity","hacking","pentesting"],"created_at":"2024-11-13T08:37:00.824Z","updated_at":"2026-02-05T19:36:27.434Z","avatar_url":"https://github.com/Dieg0Code.png","language":null,"readme":"# Hacking y Ciberseguridad\n\n## Metodologías de Hacking Ético\n\nLas metodologías son importantes porque nos facilitan la realización de un conjunto de actividades en un **orden** determinado y estableciendo una prioridad adecuada para intentar garantizar el éxito y alcanzar un objetivo final.\n\nEsto es muy importante a la hora de realizar un hacking ético, ya que en el camino nos encontraremos con muchas técnicas, herramientas y fases, es por esto fundamental que sigamos un orden, el output de una fase se corresponde con el input de la siguiente, al seguir un orden nos aseguramos el tener éxito al finalizar el ejercicio. De esta manera nos aseguramos de tener en mente una estructura que nos diga que fases vamos a seguir, que herramientas vamos a utilizar, en que orden vamos a utilizarlas, en que vamos a priorizar cuando obtengamos resultados específicos, etc.\n\n### Principales Metodologías\n\n* OSSTMM (Open Source Security Testing Methodology Manual): https://www.isecom.org/OSSTMM.3.pdf\n\n* The Penetration Testing Execution Standard (PTES): http://www.pentest-standard.org/index.php/Main_Page\n\n* ISSAF (Information Systems Security Assessment Framework)\n\n* OTP (OWASP Testing Project)\n\nEstas son las metodologías principales, pero, es importante que sepamos que seguir una metodología al pie de la letra no es útil si no se adapta a nuestro estilo propio de trabajo, siempre debemos buscar algo que se adapte a nosotros y que podamos integrar a nuestro día a día, de lo contrario podemos abrumarnos al ver lo extenso que puede llegar a ser un documento de alguna de estas metodologías, es importante tener un equilibrio entre el documento formal y la practicidad.\n\n## Metodología Básica\n\n- ``Definición del alcance del test de penetración``: fase en la cual participa el cliente, es en donde se definen los requerimientos.\n- ``Recopilación de información:`` Se divide en 3 sub fases: recopilación pasiva de información, recopilación semi pasiva de información y recopilación activa de información.\n- ``Identificación y análisis de vulnerabilidades``\n- ``Explotación de las vulnerabilidades:`` Se divide en 3 sub fases: explotación ed vulnerabilidades en host, explotación de vulnerabilidades en aplicaciones web y explotación de vulnerabilidades en redes.\n- ``Post-explotación``\n- ``Elaboración de un documento de informe``\n\n### Definición del alcance del test de penetración\n\nAntes de realizar cualquier acción debemos ``discutir con el cliente las tareas`` que llevará a cabo el analista durante el test de penetración, así como los ``roles y responsabilidades`` de ambos.\n\nTambién es importante ``asegurar mediante un contrato firmado`` que las acciones que se llevaran a cabo son en representación del cliente.\n\nDebemos analizar las políticas del la organización las cuales definen el uso que pueden hacer los usuarios de los sistemas e infraestructura de la organización.\n\nEs importante definir un procedimiento en el caso de que se localice una intrusión por parte de un tercero.\n\n### ¿Cómo es un informe real de hacking ético o auditoria de seguridad?\n\nDebemos tener en cuenta que los informes de un hacking ético y auditoria de seguridad dependen mucho de la organización que los realiza y del tipo de auditoria que se ha llevado a cabo, No todas las auditorias son completas y siguen todas las fases antes mencionadas, en algunas ocasiones se centran en fases o entornos específicos dentro de la infraestructura tecnológica de una organización. Todo esto se debe concretar en la fase de definición del alcance.\n\n- ``Recursos para la elaboración de un informe de hacking ético o auditoria de seguridad``: \n  - https://github.com/juliocesarfort/public-pentesting-reports. Recopilación de informes de auditorias reales de diferentes empresas.\n  - https://pentestreports.com/templates/. Plantillas para la elaboración de informes de hacking ético.\n  - https://github.com/hmaverickadams/TCM-Security-Sample-Pentest-Report\n\n## Recopilación pasiva de información\n\nUna de las primeras fases es la de recopilación de información, esta fase podemos dividirla en 3 sub fases: recopilación pasiva de información, recopilación semi pasiva de información y recopilación activa de información, el objetivo de estas 3 fases es tratar de obtener toda la información posible sobre nuestro objetivo, si estamos realizando un test sobre una organización determinada, entonces en esta fase nuestro objetivo es obtener toda la información que podamos sobre la infraestructura tecnológica de la organización de manera que facilite las siguientes fases del proceso de hacking ético. Todas las fases se van construyendo en base a los hallazgos de la fase anterior.\n\n### Recopilación pasiva de información\n\nLa recopilación pasiva de información como su nombre lo indica consiste en recopilar toda la información que se pueda obtener sobre nuestro objetivo interactuando lo mínimo posible con el.\n\n- Recolección de información sobre un objetivo determinado sin que las actividades realizadas por el analista `sean mínimamente detectadas` por dicho objetivo.\n\nPor ejemplo, no intercambiaremos tráfico de red con el objetivo, es por esto que en esta fase hacharemos mano de recursos OSINT (Open Source Intelligence).\n\n- Difícil de realizar y a menudo proporciona resultados poco concluyentes.\n\n- La manera habitual de recolección pasiva de información es mediante el acceso a la `información almacenada en lugares públicos`\n\n- Raramente se utiliza de manera individual.\n\n## Hacking con buscadores: Google Hacking\n\nPodríamos llegar a pensar, ¿porque ponemos la palabra hacking si tan solo estamos usando el buscador de google para recopilar información?, resulta que todos lo buscadores nos proporcionan alguna herramientas avanzadas, una serie de comandos o palabras clave que nos permiten construir consultas mas avanzadas de las que solemos hacer comúnmente, con esto podemos encontrar información muy específica sobre nuestro objetivo la cual está publicada en internet y que estos buscadores han indexado.\n\nPor lo general se utiliza google ya que es el buscador que mas información indexa, pero también podemos utilizar otros buscadores como Bing, yahoo, duckduckgo, etc.\n\nAlgunos de los comandos mas utilizados son:\n\nLa sintaxis común de los comandos es `comando` `:` `consulta`\n\n- ``site:`` Nos permite buscar información sobre un dominio en concreto.\n\nTodos los resultados serán de ese dominio en concreto.\n\nEjemplo: ``site:google.com``\n\n- ``filetype:`` Nos permite buscar información sobre un tipo de archivo en concreto.\n\nEjemplo: ``site:google.com filetype:pdf``\n\no ``site:google.com filetype:txt``\n\nNos devolverá todos los archivos pdf que se encuentren en el dominio google.com\n\nExisten varios, su nombre técnico es ``Google Dorks``.\n\nPodemos usar los comillas dobles ``\"\"`` para hacer una búsqueda exacta de una frase en concreto.\n\nPor ejemplo: ``\"index of\" / \"chat/logs\"``\n\nEste tipo de búsqueda, por ejemplo, nos devuelve logs de algunos chats los cuales pueden ser de alguna organización en concreto, tan solo debemos usar el comando ``site:`` para buscar información sobre ese dominio en especifico, y podríamos encontrar chats que de alguna forma se han dejado públicos en internet, lo cual puede ser un punto de entrada para un ataque.\n\nPor ejemplo: ``\"index of\" / \"chat/logs\" site:google.com``\n\nUn dork muy típico es buscar dumps o volcados de bases de datos sql de alguna organización, esto se puede hacer de la siguiente manera:\n\n- ``filetype:sql \"MySQL dump\"``\n\nPodemos reemplazar el comando ``filetype:`` por ``ext:``\n\n- ``ext:sql \"MySQL dump\"``\n\n- ``ext:sql \"MySQL dump\" (password|pass|passwd|pwd)``. Nos devuelve los dumps de bases de datos sql que contienen la palabra password, pass, passwd o pwd.\n\nCon este tipo de dork por lo general encontramos resultados en páginas como Github, GitLab, Bitbucket, etc. con archivos en donde se pueden haber dejado volcados de bases de datos con contraseñas, nombres de usuarios, etc.\n\nSi nosotros quisiésemos buscar una aplicación web con una url especifico y queremos buscar una parte de esa url podemos usar el comando ``inurl:``\n\n- ``inurl:index.php?id=``\n\nCon esta búsqueda podemos encontrar un url la cual podemos, por ejemplo, para hacer sql injection.\n\nPor ejemplo: ``website.com/index.php?id=' or '1'=='1'--``\n\nSi no hay una santificación correcta de los valores que recibe el parámetro id, lo que puede pasar es que mediante una sql injection podemos acceder al contenido de la base de datos de esa aplicación web.\n\nOtro dork común es:\n\n- ``site:gov ext:pdf allintitle:restricted``\n\nEsta búsqueda nos devuelve todos los archivos pdf que se encuentran en dominios .gov y que contienen la palabra restricted en el titulo, podríamos encontrar documentos con información que debería ser restringida.\n\nDebemos recordar que la información que recabamos mediante este tipo de herramientas es información que nos sera útil en las fases posteriores.","funding_links":[],"categories":[],"sub_categories":[],"project_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fdieg0code%2Fhacking","html_url":"https://awesome.ecosyste.ms/projects/github.com%2Fdieg0code%2Fhacking","lists_url":"https://awesome.ecosyste.ms/api/v1/projects/github.com%2Fdieg0code%2Fhacking/lists"}