eJPT

  • Pentesting
  • certificaciones
  • eLearnSecurity Junior Penetration Tester

Descripción General

La eJPT (eLearnSecurity Junior Penetration Tester) es una certificación entry-level y práctica orientada a validar habilidades fundamentales de pentesting ofensivo. Está diseñada para perfiles junior que comienzan en Red Team, SOC ofensivo o laboratorios de seguridad, y se centra en la ejecución real de ataques más que en teoría.

Evalúa la capacidad de:

  • Reconocer superficies de ataque
  • Enumerar servicios y sistemas
  • Explotar vulnerabilidades conocidas
  • Comprender conceptos básicos de redes y aplicaciones web
  • Documentar hallazgos durante una evaluación técnica

Enfoque de la Certificación

  • 100% práctica, basada en laboratorio
  • Escenarios realistas de red interna y web
  • Uso de herramientas estándar de la industria
  • Evaluación de razonamiento y metodología, no solo comandos
  • Pensada como base para certificaciones intermedias (eCPPT, PNPT, OSCP)

Conocimientos Técnicos Evaluados

Fundamentos de Redes

  • Modelo OSI y TCP/IP
  • Direccionamiento IP, CIDR y subredes
  • Protocolos comunes: HTTP, HTTPS, FTP, SSH, SMB, DNS
  • Diferencias entre red interna y externa
  • Conceptos de firewall, NAT y routing

Sistemas Operativos

  • Linux:
    • Estructura de archivos
    • Permisos y usuarios
    • Servicios y demonios
    • Uso básico de bash
  • Windows:
    • Usuarios y grupos
    • Servicios
    • SMB y recursos compartidos
    • Conceptos básicos de Active Directory (introductorio)

Web Application Security

  • Funcionamiento de aplicaciones web
  • Peticiones HTTP y métodos
  • Autenticación y sesiones
  • Vulnerabilidades comunes:
    • SQL Injection
    • Command Injection
    • File Inclusion (LFI/RFI)
    • XSS básico
    • Directory Traversal

Metodología de Pentesting

  • Reconocimiento pasivo y activo
  • Enumeración de servicios
  • Identificación de vulnerabilidades
  • Explotación controlada
  • Post-explotación básica
  • Evidencia y reporte de resultados

Herramientas Clave

Enumeración y Reconocimiento

  • Nmap
  • Netcat
  • Whois
  • DNSenum / DNSrecon
  • ARP-scan

Explotación

  • Metasploit Framework
  • Searchsploit
  • Exploits públicos
  • Payloads básicos

Web Pentesting

Post-Explotación

  • Enumeración local
  • Recolección de credenciales simples
  • Pivoting muy básico
  • Acceso persistente elemental

Examen

  • Modalidad online
  • Entorno de laboratorio controlado
  • Tiempo limitado
  • Resolución de escenarios prácticos
  • Respuestas basadas en evidencias técnicas
  • No es tipo test tradicional

Nivel y Perfil Recomendado

  • Estudiantes de ciberseguridad
  • Técnicos IT que quieren pasar a seguridad ofensiva
  • Analistas SOC que buscan entender ataques
  • Autodidactas con conocimientos básicos de redes y Linux

Recursos de Estudio y Apoyo

Relación con Otras Certificaciones

  • Base directa para eCPPT
  • Complementaria a PNPT
  • Buen punto de entrada antes de OSCP
  • Compatible con rutas Red Team y Blue Team ofensivo

Valor Profesional

  • Certificación reconocida para roles junior
  • Demuestra capacidad práctica real
  • Refuerza CV para primeros puestos en seguridad
  • Ideal como primer paso formal en pentesting

eJPT – Conceptos y Temas Complementarios

Estrategia Mental y Enfoque del Examen

  • Pensamiento orientado a objetivos, no a herramientas
  • Priorizar vectores simples antes de ataques complejos
  • Entender el entorno antes de explotar
  • Gestión del tiempo por fases:
    • Reconocimiento
    • Enumeración profunda
    • Explotación
    • Verificación de impacto
  • Validar siempre los resultados antes de responder

Enumeración Avanzada (Nivel Junior)

  • Enumeración específica por servicio
    • FTP: acceso anónimo, versiones vulnerables
    • SSH: fuerza bruta controlada, versiones antiguas
    • SMB:
      • Enumeración de shares
      • Usuarios y permisos
      • SMB null sessions
  • Servicios web no estándar
    • Puertos altos
    • Frameworks comunes (PHP, Apache, Nginx)
  • Banner grabbing manual y automatizado

Introducción a Privilege Escalation

Linux

  • SUID binaries
  • Cron jobs mal configurados
  • Permisos débiles en archivos críticos
  • Variables de entorno
  • Enumeración manual vs scripts automáticos

Windows

  • Usuarios con privilegios elevados
  • Servicios mal configurados
  • Credenciales en texto claro
  • Archivos de configuración y backups
  • Introducción a escaladas locales simples

Conceptos de Pivoting Básico

  • Identificación de redes internas adicionales
  • Uso de máquinas comprometidas como punto intermedio
  • Forwarding de puertos
  • Comprensión conceptual del movimiento lateral
  • Limitaciones prácticas en eJPT

Introducción al Análisis de Vulnerabilidades

  • Diferencia entre vulnerabilidad y exploit
  • Uso responsable de CVEs
  • Validación manual antes de explotar
  • Falsos positivos
  • Priorización de vulnerabilidades explotables

Reporte Técnico y Evidencias

  • Importancia del reporte en pentesting
  • Evidencias mínimas esperadas:
    • IP objetivo
    • Servicio afectado
    • Comando utilizado
    • Resultado obtenido
  • Capturas de pantalla relevantes
  • Redacción clara y concisa
  • Diferencia entre reporte técnico y ejecutivo

Buenas Prácticas Durante el Laboratorio

  • Documentar cada paso
  • No asumir configuraciones
  • Repetir ataques para confirmar resultados
  • Mantener sesiones estables
  • Evitar ruido innecesario en la red

Errores Comunes de Candidatos

  • Saltar directamente a Metasploit
  • No enumerar lo suficiente
  • Ignorar servicios aparentemente irrelevantes
  • No validar accesos obtenidos
  • Perder tiempo en exploits no aplicables

Relación con el Mundo Real

  • Similitudes con auditorías internas
  • Diferencias frente a pentesting profesional completo
  • Comprensión del rol junior en un Red Team
  • Colaboración con Blue Team y SOC
  • Importancia de la ética y alcance definido

Preparación Práctica Recomendada

  • Repetición de laboratorios básicos
  • Práctica en entornos vulnerables:
    • Máquinas estilo CTF
    • Laboratorios de red simples
  • Enfoque en metodología antes que memoria
  • Consolidar fundamentos antes de avanzar

Puente hacia Certificaciones Intermedias

  • Qué mejorar tras aprobar eJPT:
  • Preparación conceptual para eCPPT
  • Evolución natural hacia roles más técnicos

eJPT – Temario Completo (síntesis de dominios y contenidos)

1. Fundamentos de Redes y Protocolos

  • Modelo OSI / TCP-IP
  • Direccionamiento IPv4, subredes y máscaras
  • Protocolos clave: TCP, UDP, ICMP, DNS
  • Puertos y servicios comunes
  • Conectividad básica y routing
  • Análisis de tráfico (conceptos y herramientas)

2. Técnicas de Information Gathering y Enumeración

  • Objetivo: recolectar información útil para mapear la superficie de ataque
  • OSINT básico
  • Enumeración de hosts y servicios
  • Detalles de sistemas remotos
  • Identificación de servicios usando herramientas
  • Enumeración profunda de servicios comunes (FTP, SSH, SMB, HTTP)

3. Footprinting, Scanning y Perfilado

  • Escaneo de redes con Nmap (básico y avanzado)
  • Descubrimiento de servicios y versiones
  • Técnicas de escaneo seguro
  • Herramientas comunes y técnicas de benchmark
  • Interpretación de resultados de escaneo

4. Vulnerability Assessment

  • Conceptos de vulnerabilidad vs exploit
  • Identificación de debilidades en servicios y aplicaciones
  • Uso de herramientas de detección de vulnerabilidades
  • Priorización de hallazgos
  • Validación manual de falsos positivos

5. Explotación

Explotación de Red y Servicios

  • Explotación básica de servicios vulnerables
  • Uso de Metasploit Framework para ataques controlados
  • Shells reversas y binds
  • Técnicas básicas de escalado desde acceso inicial

Explotación de Aplicaciones Web

  • Conceptos HTTP/HTTPS
  • Automatización con herramientas
  • Vulnerabilidades comunes:
    • SQL Injection
    • XSS
    • Misconfiguraciones básicas de web
  • Enumeración de directorios y archivos (dirb, gobuster, wfuzz)

6. Post-Explotación Básica

  • Técnicas para consolidar acceso
  • Recopilación de evidencias
  • Extracción de datos de interés
  • Transferencia de ficheros y ejecución remota
  • Preparación de información para reportar

7. Web Pentesting Básico

  • Comprender arquitectura web
  • Cabeceras HTTP y parámetros
  • Identificación de vectores de ataque
  • Interacción con la aplicación para evidencias
  • Herramientas específicas (ej. Burp Suite)

8. Metodología de Penetration Testing

9. Redacción de Reportes y Evidencias

  • Cómo documentar hallazgos de forma profesional
  • Evidencias mínimas esperadas por examen:
    • IP/objetivo
    • Servicio afectado
    • Comando utilizado
    • Resultado obtenido
  • Capturas de pantalla y anotaciones relevantes

10. Herramientas Clave que Debes Manejar

Notas Importantes del Temario

  • El examen es 100% práctico, basado en laboratorios reales y no en preguntas tipo test.
  • Las herramientas no son lo más importante: la comprensión de por qué y cómo se realizan las pruebas es clave.
  • El temario puede variar ligeramente entre versiones (eJPTv1 vs eJPTv2, actualizaciones del curso PTS).

Módulos del Curso Oficial Relacionados (NO examen, pero cubre el temario)

Según notas comunitarias basadas en el curso PTS:

  • Assessment Methodologies
  • Host & Network Auditing
  • Host & Network Penetration Testing
  • Web Application Penetration Testing
  • Exploitation y Post-Exploitation
  • Frameworks y herramientas varias

Recursos y Tools para eJPT & Pentesting 2025

🛠️ Herramientas de Pentesting – Clásicas y Esenciales

Escaneo y Reconocimiento

  • Nmap – Scanner de red y puertos, con NSE para scripting avanzado.
  • ZMap – Escaneo de red de alta velocidad.
  • Unicornscan – Herramienta alternativa de escaneo de red.
  • Hping3 – Construcción de paquetes TCP/IP personalizados.

Vulnerability Scanners

  • Nessus – Escáner comercial con amplia base de CVEs.
  • OpenVAS / Greenbone – Vulnerability scanner open-source.
  • Wireshark – Análisis de tráfico y protocolos.

Explotación

  • Metasploit Framework – Framework de explotación y payloads.
  • sqlmap – Automatiza identificación y explotación de SQL Injection.
  • BeEF – Framework para explotación vía navegador (client-side).
  • ExploitDB + searchsploit – Base de datos de exploits y PoCs.

Web Application Testing

  • Burp Suite – Proxy y scanner web profesional.
  • OWASP ZAP – Escáner de aplicaciones web open-source.
  • Nikto / Vega / Wapiti – Escáneres web de diversas capacidades.

Wireless / Especializados

Post-Explotación y Reporting

  • Dradis Framework – Centraliza hallazgos y genera reportes.
  • PlexTrac – Plataforma de reporting con workflows y AI.

🤖 Herramientas y Tendencias AI en Pentesting 2025

AI-driven o Automatizadas

  • Penligent.ai – Suite AI para red teaming con capacidades autónomas.
  • PentestGPT – Asistente basado en LLM para flujos de pentesting.
  • Pentest-AI / Mindgard / HackingBuddyGPT – Automatización guiada por IA de fases de pentesting.

Investigación y Futuro

  • RapidPen – Framework experimental de pentesting autónomo basado en LLMs.
  • AutoPentester – Agente AI iterativo para simulación de pentesting.
  • TermiAgent / Shell or Nothing – Benchmarks de agentes ofensivos.

Herramientas AI ofensivas emergentes (uso ético)

  • HexStrike-AI – Framework AI para explotación automatizada.
  • Villager AI Pentesting Tool – Tool emergente con integración de LLMs.

📚 Repositorios y Colecciones de Recursos

  • Recopilación de herramientas y recursos (500+) – Colección comunitaria.
  • cybersources.site – Directorio comunitario de recursos de ciberseguridad.

🎓 Cursos y Aprendizaje 2025

Pentesting y Hacking Ético (Práctico)

Web y AppSec

🐧 Entornos y Distros para Práctica

🔗 Repositorios de Cheatsheets y Notas

📌 Consejos Generales de Recursos

  • Combina herramientas clásicas con AI emergentes para dominar tanto enfoques manuales como automatizados.
  • Practica en Hack The Box, TryHackMe y laboratorios locales antes del examen.
  • Documenta versiones, flags y configuraciones usadas para replicabilidad y reporting.