Introduction To Exploitation
Last updated
Last updated
La explotación consiste en técnicas y herramientas que utilizan los adversarios o los evaluadores de penetración para obtener una posición inicial en un sistema o red objetivo.
El éxito de la explotación dependerá en gran medida de la naturaleza y la calidad de la recopilación de información y la enumeración de servicios que se realicen en el objetivo.
Solo podemos explotar un objetivo si sabemos qué es vulnerable - "Unknown" Desconocido
Hasta ahora, hemos cubierto la explotación de sistemas Windows y Linux tanto de forma manual como automática, sin embargo, aún necesitamos obtener una imagen más clara de la metodología de explotación y las herramientas y técnicas involucradas en el proceso.
El Estándar de Ejecución de Pruebas de Penetración (PTES) es una metodología de pruebas de penetración que fue desarrollada por un equipo de profesionales de seguridad de la información con el objetivo de abordar la necesidad de un estándar integral y actualizado para las pruebas de penetración.
El siguiente diagrama describe las diversas fases involucradas en una prueba de intrusión típica.
Metodología de explotación:
Identify Vulnerable Services
Identify & Prepare Exploit Code
Gaining Access
Automated - MSF
Manual
Obtain remote access on target system.
Bypass AV detection
Pivot on to other systems