Preguntas de entrevista para penetration tester

Milad Bonakdar
Autor
Prepárate para entrevistas de penetration tester con preguntas prácticas sobre alcance, reconocimiento, priorización de vulnerabilidades, Burp Suite, Metasploit, APIs, Active Directory e informes.
Introducción
Una buena respuesta en una entrevista de penetration tester demuestra tres cosas: trabajas dentro del alcance aprobado, pruebas de forma metódica y explicas el riesgo de manera útil para equipos técnicos y de negocio.
Usa estas preguntas para practicar las partes más importantes del rol: alcance, reconocimiento, priorización de vulnerabilidades, Burp Suite, Metasploit, pruebas de API, Active Directory e informes. Mantén tus respuestas centradas en pruebas autorizadas, evidencia clara y remediación.
Fundamentos de las Pruebas de Penetración
1. ¿Cuáles son las fases de una prueba de penetración?
Respuesta: Una buena metodología empieza antes de escanear. Primero confirma autorización escrita, alcance, reglas de participación, ventanas de prueba, límites de manejo de datos y contactos de emergencia. Después prueba de forma repetible:
1. Alcance y planificación:
- Confirmar autorización escrita, objetivos, exclusiones y reglas de participación
- Definir objetivos, criterios de éxito, canales de comunicación y condiciones de parada
2. Reconocimiento y descubrimiento:
- Recopilar información pasiva y activa
- Identificar hosts, servicios, flujos de la aplicación, roles de usuario y superficie expuesta
3. Análisis de vulnerabilidades:
- Relacionar los hallazgos con impacto de negocio y explotabilidad
- Validar manualmente los resultados de escáner antes de tratarlos como hallazgos
4. Explotación y post-explotación:
- Explotar solo debilidades dentro del alcance y necesarias para demostrar impacto
- Revisar límites de privilegios, movimiento lateral y exposición de datos sin superar las reglas
5. Informe, limpieza y retest:
- Documentar evidencia, impacto, pasos de reproducción y remediación
- Eliminar artefactos de prueba, explicar resultados y volver a probar correcciones si se solicita
Ejemplo de Reconocimiento:
Frecuencia: Muy Común
Dificultad: Media
Evaluación de Vulnerabilidades
2. ¿Cómo prioriza las vulnerabilidades?
Respuesta: Usa CVSS como punto de partida y ajústalo con explotabilidad, criticidad del activo, sensibilidad de los datos, exposición, controles compensatorios y explotación activa conocida. En entrevista importa demostrar que no tratas cada resultado del escáner como igual de urgente.
Puntuación CVSS:
- Crítica (9.0-10.0): Ejecución remota de código, omisión de autenticación
- Alta (7.0-8.9): Inyección SQL, XSS con acceso a datos
- Media (4.0-6.9): Divulgación de información, CSRF
- Baja (0.1-3.9): Fugas menores de información
Factores de Priorización:
Frecuencia: Muy Común
Dificultad: Media
Metasploit
3. ¿Cómo usa Metasploit para explotar una vulnerabilidad?
Respuesta: Flujo de trabajo de Metasploit Framework:
Explotación Básica:
Comandos de Meterpreter:
Generación de Payload:
Frecuencia: Muy Común
Dificultad: Media-Difícil
4. ¿Cómo realiza la escalada de privilegios?
Respuesta: La escalada de privilegios explota las configuraciones erróneas para obtener niveles de acceso más altos.
Escalada de Privilegios en Linux:
1. Enumeración:
2. Técnicas Comunes:
Explotación de SUID:
Configuración Errónea de Sudo:
Exploits del Kernel:
3. Herramientas Automatizadas:
Escalada de Privilegios en Windows:
1. Enumeración:
2. Técnicas Comunes:
Rutas de Servicio sin Comillas:
AlwaysInstallElevated:
Suplantación de Tokens:
3. Herramientas Automatizadas:
Frecuencia: Muy Común
Dificultad: Difícil
Burp Suite
5. ¿Cómo encuentra la inyección SQL utilizando Burp Suite?
Respuesta: Pruebas sistemáticas de inyección SQL:
1. Interceptar Solicitud:
2. Enviar al Repeater: Probar payloads manuales:
3. Usar Intruder:
4. Analizar Respuestas:
- Diferentes longitudes de respuesta
- Mensajes de error
- Retrasos de tiempo (SQLi ciego)
Pruebas Avanzadas:
Frecuencia: Muy Común
Dificultad: Media
Pruebas de Aplicaciones Web
6. ¿Cómo prueba las vulnerabilidades XSS?
Respuesta: Enfoque integral de prueba de XSS:
Tipos de XSS:
- Reflejado: Payload en la URL/formulario, reflejado inmediatamente
- Almacenado: Payload almacenado en la base de datos
- Basado en DOM: Vulnerabilidad de JavaScript del lado del cliente
Metodología de Prueba:
1. Identificar Puntos de Inyección:
2. Evitar Filtros:
3. Pruebas XSS con Burp Suite:
4. Escaneo Automatizado:
Frecuencia: Muy Común
Dificultad: Media
7. ¿Cómo prueba la seguridad de la API?
Respuesta: Las pruebas de seguridad de la API se centran en la autenticación, la autorización y la validación de la entrada.
Vulnerabilidades Comunes de la API:
1. Autenticación Rota:
2. Autorización Rota:
3. Asignación Masiva:
Pruebas de API REST:
Pruebas de GraphQL:
Fuzzing de API:
Postman/Burp Suite:
OWASP API Security Top 10:
- Autorización de Nivel de Objeto Rota - Probar IDOR
- Autenticación Rota - Probar tokens débiles
- Exposición Excesiva de Datos - Comprobar los datos de respuesta
- Falta de Recursos y Limitación de Velocidad - Probar DoS
- Autorización de Nivel de Función Rota - Probar la escalada de privilegios
- Asignación Masiva - Probar la contaminación de parámetros
- Configuración Errónea de Seguridad - Comprobar los encabezados, CORS
- Inyección - Probar SQLi, NoSQLi, inyección de comandos
- Gestión Inadecuada de Activos - Encontrar versiones antiguas de la API
- Registro y Monitorización Insuficientes - Comprobar los registros de auditoría
Frecuencia: Común
Dificultad: Media-Difícil
Pruebas de Penetración de Red
8. ¿Cómo realiza las pruebas de penetración de red?
Respuesta: Evaluación estructurada de la red:
1. Descubrimiento de la Red:
2. Escaneo de Puertos:
3. Escaneo de Vulnerabilidades:
4. Explotación:
5. Post-Explotación:
Frecuencia: Muy Común
Dificultad: Difícil
9. ¿Cómo ataca los entornos de Active Directory?
Respuesta: Active Directory es un objetivo principal con muchos vectores de ataque.
Enumeración:
BloodHound:
Kerberoasting:
AS-REP Roasting:
Pass-the-Hash:
Pass-the-Ticket:
Golden Ticket:
Silver Ticket:
Ataque DCSync:
Movimiento Lateral:
Persistencia:
Evasión de la Defensa:
Frecuencia: Común
Dificultad: Difícil
Informes
10. ¿Qué debe incluir un informe de pruebas de penetración?
Respuesta: Estructura integral de informes:
Resumen Ejecutivo:
- Hallazgos de alto nivel
- Impacto empresarial
- Visión general del riesgo
- Recomendaciones
Detalles Técnicos:
Hallazgo de ejemplo: Inyección SQL en el Formulario de Inicio de Sesión
Gravedad: Crítica (CVSS 9.8)
Descripción: El formulario de inicio de sesión en /admin/login es vulnerable a la inyección SQL, lo que permite a los atacantes omitir la autenticación y acceder al panel de administración.
Activo Afectado:
- URL: https://objetivo.com/admin/login
- Parámetro: username
- Método: POST
Prueba de Concepto:
Impacto:
- Acceso no autorizado al panel de administración
- Acceso a datos confidenciales de los clientes
- Potencial compromiso de la base de datos
Remediación:
- Utilizar consultas parametrizadas
- Implementar la validación de la entrada
- Aplicar el principio de mínimo privilegio al usuario de la base de datos
Frecuencia: Muy Común
Dificultad: Media
Conclusión
Las entrevistas para testers de penetración requieren experiencia práctica y un profundo conocimiento técnico. Céntrese en:
- Metodología: Enfoque de prueba estructurado, documentación
- Evaluación de Vulnerabilidades: Priorización del riesgo, puntuación CVSS
- Herramientas: Metasploit, Burp Suite, Nmap, scripts personalizados
- Escalada de Privilegios: Técnicas de Linux y Windows, herramientas de automatización
- Pruebas Web: Inyección SQL, XSS, omisión de autenticación
- Pruebas de API: Seguridad REST/GraphQL, fallos de autorización
- Pruebas de Red: Escaneo, explotación, movimiento lateral
- Active Directory: Kerberoasting, Pass-the-Hash, BloodHound
- Informes: Documentación clara, impacto empresarial, remediación
Practica en laboratorios legales y aplicaciones vulnerables creadas para entrenar, construye una checklist repetible y practica escribir hallazgos con la misma claridad con la que practicas la explotación. Los mejores candidatos muestran criterio: cuándo detenerse, cómo probar el impacto de forma segura y cómo ayudar al equipo a corregir.


