Fase 3 - Post Explotación
¿Qué es la post explotación?
Post-Explotación es la fase final del proceso de pruebas de penetración y consiste en las tácticas, técnicas y procedimientos que los atacantes/adversarios emprenden después del acceso inicial (Fase 2 - Explotación) en un sistema objetivo.
Implica todas las cosas que haces o tienes que hacer después o una vez obtenido acceso a un sistema.
Metodología de Post Explotación
Una vez ganado el acceso y dependiendo del tipo de acceso y privilegios iniciales, se puede seguir el siguiente ciclo
Enumeración local.
Envió de archivos entre victima y atacante.
Mejora de Shell.
Escalación de privilegios.
Persistencia.
Volcado y cracking de hashes de contraseñas.
Pivoting.
Limpiar registros.
To do
Agregar usop de proxychains para usar puntos como pivoting e iniciar el proceso de evaluación desde la nueva máquina comprometida.
Última actualización