Primeros Pasos con PentAGI
security
pentesting
tutorial
Creando tu primer flujo de pentesting - Uso practico de la plataforma
Primeros Pasos con PentAGI
Acceso a la Interfaz
- Abre tu navegador
- Ve a:
https://TU_IP_TAILSCALE:8443 - Acepta el certificado auto-firmado
- Inicia sesion:
- Usuario:
admin@pentagi.com - Contrasena:
admin
- Usuario:
WarningImportante
Cambia las credenciales inmediatamente despues del primer login en Settings > Profile.
Crear tu Primer Flow
Paso 1: Nuevo Flow
- Clic en “New Flow”
- Asigna un nombre descriptivo
- Selecciona el modelo:
qwen2.5:32b-tc
Paso 2: Definir Objetivo
Ejemplos de objetivos validos:
Realizar un escaneo de puertos basico a 192.168.1.1
Enumerar servicios web en el rango 192.168.1.0/24
Analizar vulnerabilidades del servidor web 10.0.0.5
Paso 3: Revisar Plan
El agente generara un plan de accion que incluye:
- Herramientas a utilizar
- Pasos de ejecucion
- Resultados esperados
Paso 4: Ejecutar
- Revisa el plan propuesto
- Aprueba la ejecucion
- Monitorea el progreso en tiempo real
Ejemplo: Escaneo Basico
Objetivo
Realizar reconocimiento basico del objetivo 192.168.1.100
Resultado Esperado
El agente ejecutara:
- Host discovery (nmap -sn)
- Port scanning (nmap -sV)
- Service enumeration
- Generacion de reporte
Flujo de Trabajo
+----------------+ +----------------+ +----------------+
| Objetivo |---->| Planificacion |---->| Ejecucion |
| Definido | | del Agente | | Herramientas |
+----------------+ +----------------+ +----------------+
|
v
+----------------+
| Reporte |
| Automatico |
+----------------+
Interaccion con el Agente
Chat
Usa el chat para:
- Refinar objetivos
- Solicitar mas detalles
- Cambiar direccion del analisis
Ejemplos de Comandos
Que puertos abiertos encontraste?
Enumera los servicios detectados en el puerto 80
Genera un resumen de las vulnerabilidades encontradas
Mejores Practicas
Objetivos Claros
| Mal | Bien |
|---|---|
| “Hackea esto” | “Enumera servicios en 192.168.1.1” |
| “Busca todo” | “Identifica puertos abiertos en el rango X” |
| “Ataca” | “Realiza escaneo de vulnerabilidades en puerto 80” |
Alcance Definido
Siempre especifica:
- IP o rango objetivo
- Tipo de analisis
- Profundidad deseada
Supervision Activa
- Revisa cada paso antes de aprobar
- Valida resultados importantes
- No ejecutes sin entender las acciones
Que Aprendimos
- Los Flows son la unidad de trabajo principal
- Los objetivos deben ser claros y especificos
- La supervision activa es fundamental
- El agente genera reportes automaticos