Laboratorio Local Completo

security
lab
hands-on
Configuracion practica de un laboratorio de pentesting con PentAGI - Ejercicio integrador
Author

Diego Saavedra

Published

February 20, 2026

Laboratorio Local Completo

Objetivo

Configurar un laboratorio de pentesting completo y funcional con:

  • PentAGI corriendo en VM Kali
  • Ollama en el Host (Mac/PC)
  • Tailscale para conexion segura
  • Target vulnerable (DVWA o similar)

Arquitectura del Laboratorio

+-----------------------------------------------------------+
|                    LABORATORIO PENTAGI                     |
+-----------------------------------------------------------+
|                                                           |
|  +---------------------+       +---------------------+    |
|  | Mac/PC Host         |       | VM Kali Linux       |    |
|  |                     |       |                     |    |
|  | - Ollama (:11434)   |       | - PentAGI (:8443)   |    |
|  | - Tailscale         |<----->| - Docker            |    |
|  | - IP: 100.x.x.x     |       | - Tailscale         |    |
|  +---------------------+       | - IP: 100.x.x.x     |    |
|                                +---------------------+    |
|                                           |               |
|                                           | Red Virtual   |
|                                           v               |
|                                +---------------------+    |
|                                | Target Vulnerable   |    |
|                                | - DVWA              |    |
|                                | - Metasploitable    |    |
|                                | - IP: 192.168.x.x   |    |
|                                +---------------------+    |
|                                                           |
+-----------------------------------------------------------+

Paso 1: Preparar el Target

Opcion A: DVWA en Docker

# En la VM Kali
docker run -d -p 80:80 vulnerables/web-dvwa

Opcion B: Metasploitable (VM separada)

Descarga Metasploitable2 y configuralo en la misma red que Kali.

Paso 2: Verificar Conectividad

# Desde Kali, verificar que el target es accesible
ping 192.168.x.x

# Verificar servicio web
curl http://192.168.x.x

Paso 3: Ejecutar Primer Pentest

Crear Flow

  1. Accede a PentAGI UI
  2. Clic en “New Flow”
  3. Nombre: “Reconocimiento DVWA”

Definir Objetivo

Realizar reconocimiento basico del objetivo 192.168.x.x
iniciando con descubrimiento de puertos y servicios

Ejecutar y Monitorear

  1. Revisar el plan generado
  2. Aprobar cada paso
  3. Observar resultados en tiempo real

Paso 4: Analizar Resultados

El agente generara:

  • Lista de puertos abiertos
  • Servicios identificados
  • Posibles vulnerabilidades
  • Recomendaciones

Ejercicios Practicos

Ejercicio 1: Escaneo de Puertos

Objetivo: Enumerar todos los puertos TCP abiertos en 192.168.x.x

Ejercicio 2: Enumeracion Web

Objetivo: Analizar el servidor web en el puerto 80 de 192.168.x.x
y determinar que aplicacion corre

Ejercicio 3: Busqueda de Vulnerabilidades

Objetivo: Identificar vulnerabilidades conocidas en los servicios detectados

Checklist de Completacion

Que Aprendimos

  • Integrar todos los componentes en un laboratorio funcional
  • Ejecutar pentests basicos con asistencia de IA
  • Analizar resultados generados automaticamente
  • La importancia de tener targets de practica autorizados

Volver al Curso | Optimizacion <-