Fase 3 - Post Explotación

¿Qué es la post explotación?

Post-Explotación es la fase final del proceso de pruebas de penetración y consiste en las tácticas, técnicas y procedimientos que los atacantes/adversarios emprenden después del acceso inicial (Fase 2 - Explotación) en un sistema objetivo.

Implica todas las cosas que haces o tienes que hacer después o una vez obtenido acceso a un sistema.

Metodología de Post Explotación

Una vez ganado el acceso y dependiendo del tipo de acceso y privilegios iniciales, se puede seguir el siguiente ciclo

  1. Enumeración local.

  2. Envió de archivos entre victima y atacante.

  3. Mejora de Shell.

  4. Escalación de privilegios.

  5. Persistencia.

  6. Volcado y cracking de hashes de contraseñas.

  7. Pivoting.

  8. Limpiar registros.

To do

Agregar usop de proxychains para usar puntos como pivoting e iniciar el proceso de evaluación desde la nueva máquina comprometida.

Última actualización