💻Post Explotación
La postexplotación de sistemas es la fase del ejercicio de hacking ético en la que el atacante aprovecha el acceso obtenido a un sistema para mantener el control y extraer información valiosa.
Nota: Vamos a ganar acceso a distintos sistemas y conseguir información sensible, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
¿Qué es la postexplotación?
La postexplotación es una etapa crítica en un ejercicio de hacking ético, ya que el objetivo del atacante es mantener el control del sistema comprometido para acceder a recursos adicionales, expandir su presencia en la red y realizar actividades maliciosas sin ser detectado.
Durante la fase de postexplotación, el atacante puede utilizar diversas técnicas y herramientas para mantener su acceso y extraer información valiosa, como:
Crear cuentas de usuario adicionales
El atacante puede crear cuentas de usuario adicionales con privilegios elevados para mantener el acceso al sistema comprometido.
Instalar un backdoor en el sistema
El atacante puede instalar software malicioso en el sistema comprometido para mantener su acceso y controlar el sistema de forma remota.
Movimientos laterales
El atacante podría moverse lateralmente a otras máquinas de la red, con el objetivo de aumentar su superficie de ataque y conseguir aún más información.
Exfiltrar datos confidenciales
El atacante puede exfiltrar datos confidenciales o sensibles del sistema comprometido.
Técnicas de Post Explotación
A continuación, se presentan algunas de las técnicas más comunes en la post explotación de sistemas:
👾pageMeterpreter🐈pageMimikatz📩pageProcdump y lsass.exe🔑pageCracking de Contraseñas🚪pageBackdoor en binarios🦅pageCovenant💾pageBases de datos⚙️pageP.E. Avanzada🧼pageBorrado de evidenciasÚltima actualización