Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1889
)
-
▼
febrero
(Total:
812
)
-
Demis Hassabis (Google DeepMind) cree que la AGI l...
-
Otra tienda filtra que GTA 6 costará 100 euros: si...
-
El Galaxy S26 Ultra se queda atrás en sensores de ...
-
Sam Altman lo tiene claro: "El 'AI washing' es rea...
-
Herramienta de IA OpenClaw borra el buzón del dire...
-
Cuando nadie responde por tu GPU: RX 7900 XT MBA c...
-
Múltiples vulnerabilidades en CPSD CryptoPro Secur...
-
Explotan vulnerabilidad en servidor Apache ActiveM...
-
DJI demanda a la FCC por prohibir la importación d...
-
Nvidia aún no ha vendido ni un H200 a China casi t...
-
ONLYOFFICE Docs 9.3: nueva versión de la suite ofi...
-
MSI renueva su línea de placas base económicas par...
-
Le pide 4 dólares a un agente de IA por contagiar ...
-
Qué servicios de Windows deberías deshabilitar y c...
-
El uso de IPTV piratas se dispara en Europa, y los...
-
Vulnerabilidades críticas en SolarWinds Serv-U per...
-
Desarrollador ingenioso crea emulador de CPU x86 s...
-
Este modelo de IA español está comprimido, es grat...
-
Ataques OAuth en Entra ID pueden usar ChatGPT para...
-
Paquetes NuGet maliciosos roban credenciales de de...
-
CISA confirma explotación activa de vulnerabilidad...
-
Microsoft advierte de ataques a desarrolladores co...
-
Un manitas construye un visor de realidad virtual ...
-
Intel apuesta por la inferencia de IA con sus CPU ...
-
Fortinet avisa de la explotación activa de la vuln...
-
La IA impulsó la economía estadounidense en "práct...
-
El 65% de las organizaciones financieras son blanc...
-
Actores de amenazas usan herramientas de IA para a...
-
Pillan a dos estudiantes de 15 y 13 años fabricand...
-
Reddit multado con 14,47 millones de libras por fa...
-
Singularity Computers Penta Node: controla hasta 5...
-
EE. UU. sanciona red de intermediarios que robaron...
-
GitHub Copilot explotado para tomar control total ...
-
PayPal confirma una exposición de datos de seis me...
-
SanDisk presenta su nueva generación de SSD portát...
-
¿Tienes un móvil roto y no sabes qué hacer con él?...
-
29 minutos es el tiempo que necesita un atacante p...
-
Cómo eliminar anuncios en Windows con Winaero Tweaker
-
Así es la Honor Magic Pad 4, la tablet más delgada...
-
Así funcionarán las pantallas táctiles en los MacB...
-
Microsoft dejará de dar soporte a Windows Server 2...
-
EE.UU. invierte más de 30.000 millones de dólares ...
-
Qué es el puerto SFP+ de un router: la conexión pr...
-
Los propietarios de Lenovo y Asus con Ryzen Z1 Ext...
-
Fuga de datos de Conduent: el mayor ciberataque en...
-
La gravedad contra tu CPU: la orientación del disi...
-
El chip AI100 de Qualcomm de 2019 logra un gran de...
-
Habilidades maliciosas de OpenClaw engañan a usuar...
-
Nueva vulnerabilidad de deserialización en trabaja...
-
El gobierno de EE.UU. advirtió a los CEOs de Nvidi...
-
Ingenieros de la NASA reprogramaron el chip Snapdr...
-
La nueva herramienta de IA de Anthropic escribe có...
-
NVIDIA viene fuerte: sella alianzas con Lenovo y D...
-
Múltiples vulnerabilidades en VMware Aria permiten...
-
PC de 99 kg integrado en un radiador victoriano de...
-
Un ladrón aficionado roba tres GPUs por 11.000$ de...
-
Samsung integra Perplexity en sus móviles mediante...
-
Grupo cibercriminal ruso Diesel Vortex roba más de...
-
Dispositivo óptico transmite datos a 25 Gbps media...
-
Cuando "Vibe Coding" se convierte en una pesadilla...
-
Desarrollador ambicioso presenta un juego tipo Qua...
-
ATABoy conecta discos IDE antiguos al siglo XXI co...
-
Usan imágenes esteganográficas para eludir escaneo...
-
Qué es Citrini Research y por qué ha causado el ca...
-
CISA alerta de explotación activa de dos vulnerabi...
-
Actores norcoreanos usan falsos trabajadores de TI...
-
El último modelo de IA chino de DeepSeek se ha ent...
-
GrayCharlie inyecta JavaScript malicioso en sitios...
-
El mapa de España que muestra las antenas que tien...
-
Nuevo RAT personalizado MIMICRAT descubierto en so...
-
Presunto robo de 21 millones de registros de Odido...
-
ASML aumenta la potencia de sus sistemas de litogr...
-
China muestra el rival del Apple MacBook Air: el M...
-
Adiós al cable submarino que cambió Internet
-
Samsung activa la era PCIe 6.0: prepara la producc...
-
El MIT crea una impresora 3D capaz de fabricar un ...
-
Anthropic acusa a DeepSeek y otras IA chinas de co...
-
WhatsApp lanza función opcional de contraseña para...
-
Qué tiene dentro una SIM, la tecnología que no ha ...
-
Panasonic deja de fabricar televisores, el fin de ...
-
Usan DeepSeek y Claude para atacar dispositivos Fo...
-
OpenClaw lanza la versión 2026.2.23 con actualizac...
-
Vía libre para los procesadores NVIDIA N1, un dolo...
-
Ring no quiere problemas con sus timbres y ofrece ...
-
La marca Xbox morirá lentamente, dice el creador d...
-
Todos los datos de altos cargos del INCIBE Español...
-
Detenidos los cuatro miembros principales del grup...
-
Microsoft planea añadir agentes IA integrados en W...
-
Visto en China: máquinas robots recolectores de fr...
-
Mil millones de registros de datos personales expu...
-
Tesla deja sin pagar un pedido de 4.000 pasteles y...
-
Código *#9900# para móviles Samsung Galaxy te da a...
-
¿Qué es 'ghost tapping', la estafa silenciosa, que...
-
Visto en China: autobuses con semáforos en tiempo ...
-
Sam Altman, CEO de OpenAI: "Los humanos consumen t...
-
Nuevo marco de phishing Starkiller clona páginas d...
-
Google decide cambiar las descripciones generales ...
-
Los relojes de Huawei ya permiten los pagos sin co...
-
Amazon da un paso atrás con la IA, y retira su fla...
-
Anthropic lanza Claude Code Security para analizar...
-
-
▼
febrero
(Total:
812
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
PentAGI: Automatización avanzada de penetration testing con agentes AI autónomos
PentAGI es una plataforma de automatización avanzada para pentesting que utiliza agentes autónomos de IA para ejecutar tareas complejas como reconocimiento, explotación y post-explotación, mejorando la coordinación entre herramientas y la interpretación del contexto. Diseñada para pentesters, red teams y equipos de seguridad, sigue una arquitectura multi-agente que reduce tiempos y automatiza cadenas de ataque en entornos controlados como laboratorios Docker con servicios vulnerables (web, FTP, SMB).
En los últimos años, el pentesting ha evolucionado desde procesos manuales altamente especializados hacia flujos híbridos donde la automatización y la inteligencia artificial ayudan a acelerar descubrimientos, correlacionar hallazgos y priorizar vectores de ataque. En ese contexto surge PentAGI, una plataforma diseñada para coordinar agentes autónomos de IA capaces de ejecutar tareas complejas de penetration testing de forma iterativa y contextual.
Para pentesters, red teams y equipos de security automation, PentAGI resulta interesante por varias razones:
- Permite orquestar múltiples herramientas de seguridad bajo una capa de inteligencia que toma decisiones.
- Mantiene memoria semántica del objetivo y del entorno de ataque.
- Automatiza cadenas completas de ataque (reconocimiento → enumeración → explotación → post-explotación).
- Reduce el tiempo necesario para correlacionar resultados de diferentes herramientas.
En entornos reales de pentesting —especialmente durante evaluaciones internas o pruebas continuas de seguridad— el problema habitual no es la falta de herramientas, sino la coordinación entre ellas y la interpretación del contexto. PentAGI aborda este problema mediante agentes especializados que analizan resultados, actualizan una base de conocimiento y planifican los siguientes pasos del ataque.
Contexto técnico y arquitectura de PentAGI
PentAGI sigue una arquitectura multi-agente orientada a tareas, donde cada agente tiene responsabilidades específicas dentro del flujo de pentesting.
Téneis toda la info en https://pentagi.com/ pero si queréis probarlo rápido os recomendamos montar un entorno rápido como el siguiente.Escenario de laboratorio reproducible para pruebas con PentAGI
Para evaluar correctamente el funcionamiento de PentAGI es fundamental trabajar en un entorno controlado y reproducible. En esta sección construiremos un laboratorio de pentesting interno con servicios vulnerables reales que permitirán observar cómo los agentes autónomos toman decisiones durante un ataque.
El objetivo del laboratorio es simular una pequeña red corporativa vulnerable que contenga múltiples vectores de ataque explotables. El laboratorio se ejecutará completamente dentro de Docker para facilitar la reproducibilidad.
Arquitectura del laboratorio
Red de laboratorio
172.19.0.0/24
┌───────────────────────────────────┐
│ │
│ PentAGI Node │
│ (Orquestador + Agents) │
│ 172.18.0.5 │
│ │
└───────────────┬───────────────────┘
│
│
┌───────────────┼──────────────────────────┐
│ │ │
│ │ │
▼ ▼ ▼
172.18.0.10 172.18.0.11 172.18.0.12
Web Server FTP Server Windows SMB
Vulnerable Weak Credentials Lateral Movement
Requisitos de hardware recomendados
Para ejecutar el laboratorio con fluidez:
- CPU: 4 cores mínimo
- RAM: 8 GB mínimo
- RAM recomendada: 16 GB
- Disco: 20 GB libres
Preparación del entorno base
Primero crearemos una red Docker dedicada al laboratorio. Esto permitirá que PentAGI interactúe con los sistemas vulnerables como si estuviera dentro de una red corporativa real.
docker network create \
--subnet 172.18.0.0/24 \
pentest-lab
Verificar la red:docker network inspect pentest-labServidor Web vulnerable
Este host simula una aplicación web corporativa expuesta internamente. Incluye vulnerabilidades típicas que PentAGI puede detectar.
Servicios activos:
- HTTP (puerto 80)
- Aplicación web vulnerable
- Panel de login
Vulnerabilidades esperadas:
- SQL Injection
- Credenciales débiles
- Directory discovery
Software utilizado:
Apache 2.4.x DVWA (Damn Vulnerable Web Application) PHP MySQLPara el despliegue lanzaremos un contenedor con una aplicación vulnerable.
docker run -d \ --name lab-web \ --network pentest-lab \ --ip 172.18.0.10 \ -p 8081:80 \ vulnerables/web-dvwaVerificación:
curl http://localhost:8081Resultado esperado:
DVWA Login PageCredenciales por defecto:
admin : password
Servidor FTP vulnerable
Este host permite validar cómo PentAGI intenta comprometer servicios expuestos con configuraciones débiles.
Características:
- FTP accesible desde la red interna.
- Credenciales débiles.
- Posible exploit disponible.
Software:
vsftpd vulnerable version anonymous login disabled weak credentials enabledDespliegue:
docker run -d \ --name lab-ftp \ --network pentest-lab \ --ip 172.18.0.11 \ -p 2121:21 \ -e FTP_USER=test \ -e FTP_PASS=test \ -e PASV_ADDRESS=127.0.0.1 \ fauria/vsftpdProbar conexión:
ftp localhost 2121Credenciales débiles configuradas para el laboratorio:
test : test
Servidor Windows para movimiento lateral
Este sistema representa un objetivo típico dentro de una red interna corporativa. Una vez comprometido otro host, PentAGI intentará pivotar hacia este sistema.
Servicios:
- SMB
- RPC
- WinRM (opcional)
Configuración vulnerable:
- Credenciales reutilizadas.
- Comparticiones accesibles.
- Enumeración SMB posible.
Para reproducibilidad rápida en laboratorio, podemos usar una imagen de SMB vulnerable o un contenedor con Samba configurado de forma insegura.
docker run -d \ --name lab-smb \ --network pentest-lab \ --ip 172.18.0.12 \ -p 4455:445 \ dperson/samba \ -p \ -u "admin;admin" \ -s "share;/shared;yes;no;yes"Esto crea:
- Usuario SMB vulnerable
- Share accesible
- Credenciales reutilizadas
Validación de la topología
Desde el host atacante:nmap 172.18.0.0/24Resultado esperado aproximado:
$ nmap 172.18.0.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2026-02-20 23:44 CET Nmap scan report for 172.18.0.10 Host is up (0.0000090s latency). Not shown: 999 closed tcp ports (reset) PORT STATE SERVICE 80/tcp open http MAC Address: 02:42:AC:13:00:0A (Unknown) Nmap scan report for 172.18.0.11 Host is up (0.0000090s latency). Not shown: 999 closed tcp ports (reset) PORT STATE SERVICE 21/tcp open ftp MAC Address: 02:42:AC:13:00:0B (Unknown) Nmap scan report for 172.18.0.12 Host is up (0.0000090s latency). Not shown: 998 closed tcp ports (reset) PORT STATE SERVICE 139/tcp open netbios-ssn 445/tcp open microsoft-ds MAC Address: 02:42:AC:13:00:0C (Unknown)Esto confirma que el laboratorio está listo para PentAGI.
Escenario de ataque que se espera reproducir
Ruta de ataque típica dentro del laboratorio:Recon → Web discovery
↓
FTP credential attack
↓
Shell access
↓
Credential reuse
↓
SMB lateral movement Integración del laboratorio con PentAGI
Por si no habéis instalado todavía PentAGI:mkdir -p pentagi && cd pentagi wget -O installer.zip https://pentagi.com/downloads/linux/amd64/installer-latest.zip unzip installer.zip ./installer
networks:
pentest-lab:
external: true
Luego iniciar el sistema:
docker compose up -dVerificar conectividad desde PentAGI:
docker exec -it pentagi-backend ping 172.18.0.10
Configuración del objetivo dentro de PentAGI
Si todo ha ido bien ya podemos configurar y lanzar el pentest dentro del panel de PentAGI:Modo: Autonomous Pentest
Nivel de exploración: Medium
Profundidad de ataque: 5
Subtask 1 Scope Confirmation & Environment Setup Verify that the target network 172.18.0.0/24 is correctly defined, ensure the Kali container has an interface in that subnet or can reach it, and start required services (e.g., nmap). Include checking that no conflicting IPs exist and confirming that work is authorized. Subtask 2 Live Host Discovery with Ping Sweep Execute an ICMP ping sweep across 172.18.0.0/24 using nmap -sn to list all active hosts. Save output to 'live_hosts.txt'. This identifies reachable machines for further scanning. Subtask 3 Comprehensive TCP Port Scanning Run nmap -sS -p- -T4 on each discovered host to enumerate all open ports. Output to 'ports_scan.txt'. This reveals potential attack surface. Subtask 4 Service and Version Detection with Vulnerability Scripting Perform nmap -sV --script=vuln -T4 on the target hosts to detect service versions and known CVEs. Save as 'service_version.txt'. This provides exploitation candidates. Subtask 5 Exploit Research and Path Selection Use the search tool to query CVE details for detected services/versions, and select up to two high‑impact exploits. Document exploit identifiers and required payloads. Subtask 6 Exploit Execution via Metasploit Load the selected exploits in msfconsole, configure payloads (e.g., meterpreter/reverse_tcp), set targets, and run the exploits to gain session access. Capture session IDs. Subtask 7 Post‑Exploitation – Information Gathering and Privilege Escalation On each compromised session, run meterpreter commands to collect user list, hash dump, and attempt kernel exploits for privilege escalation. Record successful escalations. Subtask 8 Report Compilation and Recommendations Consolidate findings, including discovered hosts, open ports, services, exploited vulnerabilities, and post‑exploitation outcomes. Provide remediation suggestions and an executive summary. Save as 'pentest_report.pdf'.Y empezaremos a ver una salida inicial como esta:
Recon Agent started Scanning subnet 172.18.0.0/24 3 hosts discovered Enumerating services FTP vulnerable detected...Enjoy!
Fuentes:
https://www.hackplayers.com/2026/02/pentagi-pentest-auto-con-IA.html





Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.