💻
My Personal Hacking Path
  • 👓Wellcome
    • My Personal Hacking Path
      • Whoami
  • 📚Mi Metodología de Pentesting
    • Tipos de evaluaciones
      • El día a día en pentesting
    • Metodología Propia
      • OWASP
      • OSSTMM
      • PTES
      • CEH Hacking Metodology (CHM)
      • Cyber Kill Chain
      • MITRE Att&ck
    • Fase 0 - Pre Evalaución
    • Fase 1 - Reconocimiento
      • Web / Host
      • SubDominios
      • Descubrimiento de correos electrónicos
      • Escaneo de Puertos
      • Credenciales y brechas de seguridad
      • ¿Sin Ideas?
    • Fase 2 - Explotación
      • Shells
        • Diferencia entre una WebShell y Reverse Shell
      • Payload
      • Network Penetration Services
        • 20|21 - FTP
        • 22 - SSH
        • 139|445- SMB
        • 80|443 - HTTP/HTTPS
    • Fase 3 - Post Explotación
      • Enumeración
      • Linux
        • Enumeración
        • Privilege Escalation
      • Windows
        • Revershell
        • Windows Enum
        • Privilege Escalation
    • Fase 4 - Reporting
      • CVSS
        • v4.0
      • Toma de notas
  • 👾Malware
    • Malware DevOps
    • Arquitectura de Windows
      • Windows API
      • Procesos de Windows
      • Estructuras no documentadas
    • PE
      • DLL
    • Almacenamiento del Payload
      • .data & .rdata
      • .text
      • .rsrc
    • Cifrado de Payload
      • XOR
      • RC4
      • AES
    • Ofuscación de Payload
      • IPv4/IPv6Fuscation
      • MACFucscation
      • UUIDFuscation
    • Process Injectión
      • DLL Injection
      • Shellcode Injection
      • APC Injection
  • 🌐Web-Pentesting
    • Metodología para Pentesting Web
    • Footprinting
      • Identificación Tecnologías web
        • WordPress
        • Joomla
        • Drupal
        • Magento
      • Fuzzing
      • Validación de los certificados
    • Vulnerabilidades comunes
      • File Upload
      • SQL Injection
      • Cross-site scripting
      • XXE Injection
      • LFI - Local File Inclusion
        • Log Poisoning
      • RFI - Remote File Inclusión
      • CSRF - Cross-Site Request Forgery
      • SSRF - Server-Side Request Forgery
      • SSTI - Server-Side Template Injection
      • CSTI - Client-Side Template Injection
      • Padding Oracle Attack
      • NoSQL Injection
      • LDAP Injection
    • Laboratorios
  • ☁️AWS Pentesting
    • Introducción a Amazon Web Services AWS
    • Acceso Inicial
    • IAM
      • Políticas de IAM
      • Enumeraciones
      • Privesc-Paths
        • Permisos de IAM
        • Permisos sobre políticas
        • AssumeRolePolicy Update
        • IAM:PassRole*
          • PassExistingRoleToCloudFormation
    • S3
      • Enumeración
      • S3_public
      • OSINT
    • Lambda
      • Enum Lambda
      • Enum API Gateway
      • Privesc-Paths
        • RCE sobre Lambda
        • PassExistingRoleToNewLambdaThenInvoke
        • PassRoleToNewLambdaThenTrigger
        • EditExistingLambdaFunctionWithRole
    • EC2
      • Enumeración
      • Privesc-Paths
        • EC2_SSRF
        • CreateEC2WhithExistingIP
        • PassExistingRoleToNewGlueDevEndpoint
        • ECS_takeover
    • VPC
      • Enumeración
      • PivotingInTheCloud
    • Bases de Datos
      • RDS
        • Enumeración
      • DynamoDB
        • Enumeración
    • ECS
      • Enum ECR
      • Enum ECS
      • Enum EKS
    • AWS Secrets Manager
      • Enumeración
    • Análisis de vulnerabilidades Automatizado
    • Blue Team AWS
      • CloudTrail
      • CloudWatch
      • GuardDuty
      • AWS Inspector
      • AWS Shield
      • Web Application Firewall
    • Notas
      • Terraform
  • 🔫Red_Team
    • Introducción a Red Team
      • Assume breach
    • ¿Qué es MITRE ATT&CK?
      • Guia de uso de Invoke-AtomicRedTeam
    • C2 Comando y control
      • Sliver C2
        • Instalación
        • Beacons y Sesiones
        • Perfiles
        • mTLS y WiewGuard
        • HTTP / HTTPS
        • DNS
        • Stagers: Basics
        • Stagers: Proccess Injection
        • Basics de Implates
        • Ejecución de Assembly
        • Sideload
        • SpawnDLL
        • Sliver Extensions
  • 💾Active Directory
    • Teoria
      • Componentes Físicos
      • Componentes Lógicos
      • GPO VS ACL
      • Kerberos
        • Funcionamiento de Kerberos
      • Usuarios por defecto
    • Enumeraciones
      • ¿Por qué enumerar?
      • Enumeración manual
      • Enumeración con PowerView
    • Ataques en AD
      • Mimikats
        • Comandos
      • Password Spraying
      • LLMNR Poisoning
      • Relay Attacks
        • NTLM
      • Kerberoasting
    • Tools
      • AuxRecon
      • Powershell
      • PowerView.ps1
      • ADPeas
      • Mimikatz
        • Comandos
    • AD Lab
  • 🌩️Azure Coud Pentesting
    • Introducción a Azure y Office 365
    • Introducción a Microsoft Indentity Services
    • Enumeración
    • Azure Files
      • Encontrar Fuga de Datos
    • Microsoft Graph
    • Notas
  • 📱Mobile Pentesting
    • Análisis de Aplicaciones Móviles en MobSF
    • ¿Cómo interceptar tráfico de una aplicación Flutter Android con Burp?
  • 📶Wireless
    • Terminología
    • Tipos de Wireless Networks
    • Formas de Autenticación
    • Cifrados
      • WEP
      • WPA
      • WPA2
      • WPA3
    • Ataques
  • 😎Extras
    • Docker
      • Port Forward y volúmenes
      • Docker Compose
      • Container Breakouts
    • Comandos Utiles
    • Fliper Zero
    • Páginas útiles
  • Kali Set Up
Con tecnología de GitBook
En esta página
  • Herramientas y Métodos de Post-Explotación y Persistencia:
  • Técnicas de Persistencia:
  1. Mi Metodología de Pentesting
  2. Fase 3 - Post Explotación

Windows

La post-explotación se refiere a las actividades que un atacante puede llevar a cabo una vez que ha conseguido comprometer un sistema. En esta fase, el atacante busca consolidar su acceso, recopilar datos y moverse lateralmente a través de la red para alcanzar sus objetivos finales, que pueden ser el robo de información, la interrupción de servicios, espionaje, entre otros.

La persistencia, por otro lado, es una técnica de post-explotación que permite al atacante mantener el acceso a un sistema incluso después de que se reinicie o se cambien las credenciales de usuario. La idea es que, independientemente de las medidas de seguridad o los protocolos de limpieza que sigan los defensores, el atacante pueda volver a entrar al sistema.

Herramientas y Métodos de Post-Explotación y Persistencia:

  1. Mimikatz:

    • Uso: Es una herramienta de post-explotación conocida por su capacidad para extraer contraseñas, hashes, tickets Kerberos y otros datos de la memoria de Windows.

    • Ataques famosos: Pass the Hash, Pass the Ticket, Golden y Silver Tickets.

  2. PsExec:

    • Uso: Herramienta de línea de comandos que permite la ejecución de procesos en sistemas remotos. Es usada para moverse lateralmente a través de una red.

    • Ataques famosos: Ejecución remota de malware o herramientas de post-explotación en máquinas dentro de una red.

  3. Metasploit Framework:

    • Uso: Suite de herramientas para el desarrollo y ejecución de exploits contra objetivos remotos, que también incluye módulos de post-explotación.

    • Ataques famosos: Meterpreter para mantener sesiones persistentes y la realización de ataques como el dumping de credenciales y la elevación de privilegios.

  4. Empire:

    • Uso: Framework de post-explotación que usa PowerShell y Python para su arsenal de herramientas.

    • Ataques famosos: Creación de listeners, dumping de credenciales, ejecución de código y explotación de configuraciones débiles.

  5. BloodHound:

    • Uso: Utiliza el modelo de ataque basado en relaciones de Active Directory para desvelar patrones de relaciones y flujos de permisos que son críticos para la comprensión del atacante sobre el movimiento lateral y la escalada de privilegios.

    • Ataques famosos: Visualización de caminos de ataque dentro de una red de Active Directory.

  6. Powershell Empire o PowerShell Scripts:

    • Uso: Uso de scripts PowerShell para automatizar tareas de post-explotación y establecer persistencia.

    • Ataques famosos: Inyección de backdoors, creación de tareas programadas y manipulación de procesos y servicios para mantener el acceso.

Técnicas de Persistencia:

  1. Registry Keys:

    • Descripción: Modificación o adición de claves de registro específicas para que el código malicioso se ejecute al iniciar el sistema.

  2. Service Creation:

    • Descripción: Creación de servicios de Windows para ejecutar malware de forma continua como un proceso del sistema.

  3. Scheduled Tasks:

    • Descripción: Programación de tareas para ejecutar malware en momentos específicos o bajo ciertas condiciones.

  4. WMI Event Subscriptions:

    • Descripción: Uso de Windows Management Instrumentation para ejecutar scripts o binarios cuando se cumplen ciertas condiciones.

  5. Startup Folder:

    • Descripción: Colocación de scripts o enlaces en la carpeta de inicio de Windows para ejecución tras el inicio de sesión de un usuario.

  6. Account Manipulation:

    • Descripción: Creación de cuentas de usuario ocultas o modificaciones en cuentas existentes para garantizar el acceso.

AnteriorPrivilege EscalationSiguienteRevershell

Última actualización hace 1 año

📚