Page cover

💻Post Explotación

La postexplotación de sistemas es la fase del ejercicio de hacking ético en la que el atacante aprovecha el acceso obtenido a un sistema para mantener el control y extraer información valiosa.

¿Qué es la postexplotación?


La postexplotación es una etapa crítica en un ejercicio de hacking ético, ya que el objetivo del atacante es mantener el control del sistema comprometido para acceder a recursos adicionales, expandir su presencia en la red y realizar actividades maliciosas sin ser detectado.

Durante la fase de postexplotación, el atacante puede utilizar diversas técnicas y herramientas para mantener su acceso y extraer información valiosa, como:

Crear cuentas de usuario adicionales

El atacante puede crear cuentas de usuario adicionales con privilegios elevados para mantener el acceso al sistema comprometido.

Instalar un backdoor en el sistema

El atacante puede instalar software malicioso en el sistema comprometido para mantener su acceso y controlar el sistema de forma remota.

Movimientos laterales

El atacante podría moverse lateralmente a otras máquinas de la red, con el objetivo de aumentar su superficie de ataque y conseguir aún más información.

Exfiltrar datos confidenciales

El atacante puede exfiltrar datos confidenciales o sensibles del sistema comprometido.

Técnicas de Post Explotación

A continuación, se presentan algunas de las técnicas más comunes en la post explotación de sistemas:

👾Meterpreter🐈Mimikatz🔐LaZagne📩Procdump y lsass.exe↔️Movimientos Laterales🔑Cracking de Contraseñas🚪Backdoor en binarios🦅Covenant⚔️Koadic💾Bases de datos⚙️P.E. Avanzada🧼Borrado de evidencias

Última actualización

¿Te fue útil?