Enterprise Hacking
En esta sección, tendremos que aplicar todos los conocimientos adquiridos hasta ahora y ser capaces de pasar de la recopilación de información a ataques web, a ataques de red, a la recopilación de información, a ataques de Active Directory, a la escalada de privilegios, al looting y al movimiento lateral, a utilizar nuestras habilidades de pivoting y más.
Necesitamos sentirnos cómodos, ya sea que nuestro objetivo sea una aplicación web, un host independiente de Windows o Linux, o una red de Active Directory. Esto puede parecer abrumador al principio, pero los pentesters exitosos deben ser capaces de repasar constantemente su lista de habilidades y adaptarse rápidamente sobre la marcha. Nunca sabemos a qué nos enfrentaremos antes de que comience un penntesting, y cada red es única, pero similar en cómo debemos abordar las cosas. Cada pentester tiene su propia metodología y forma de hacer las cosas, pero siempre volverá a las etapas centrales del proceso de prueba de penetración.
El propósito de esta sección es permitirte practicar todo lo aprendido hasta ahora en una red corporativa simulada. Este módulo nos guiará paso a paso a través de una prueba de penetración externa contra la empresa Inlanefreight, que conduce al acceso interno y, en ese punto, se convierte en una prueba de penetración interna completa para detectar todas las posibles debilidades. Esta sección te guiará por cada paso desde la perspectiva de un pentester, incluyendo la búsqueda de puntos muertos y la explicación del proceso y cada paso del proceso. Esto puede considerarse una prueba de penetración simulada "ride-along" con un pentester trabajando junto a un pentester más experimentado.
A continuación, cubriremos el alcance del compromiso y luego profundizaremos y nos ensuciaremos las manos.
Última actualización
¿Te fue útil?