Fase 3 - Post Explotación
Última actualización
Última actualización
Post-Explotación es la fase final del proceso de pruebas de penetración y consiste en las tácticas, técnicas y procedimientos que los atacantes/adversarios emprenden después del acceso inicial () en un sistema objetivo.
Implica todas las cosas que haces o tienes que hacer después o una vez obtenido acceso a un sistema.
Una vez ganado el acceso y dependiendo del tipo de acceso y privilegios iniciales, se puede seguir el siguiente ciclo
Enumeración local.
Envió de archivos entre victima y atacante.
Mejora de Shell.
Escalación de privilegios.
Persistencia.
Volcado y cracking de hashes de contraseñas.
Pivoting.
Limpiar registros.
Agregar usop de proxychains para usar puntos como pivoting e iniciar el proceso de evaluación desde la nueva máquina comprometida.