Introduction To Exploitation

Exploitation

La explotación consiste en técnicas y herramientas que utilizan los adversarios o los evaluadores de penetración para obtener una posición inicial en un sistema o red objetivo.

El éxito de la explotación dependerá en gran medida de la naturaleza y la calidad de la recopilación de información y la enumeración de servicios que se realicen en el objetivo.

  • Solo podemos explotar un objetivo si sabemos qué es vulnerable - "Unknown" Desconocido

Hasta ahora, hemos cubierto la explotación de sistemas Windows y Linux tanto de forma manual como automática, sin embargo, aún necesitamos obtener una imagen más clara de la metodología de explotación y las herramientas y técnicas involucradas en el proceso.

Penetration Testing Execution Standard

El Estándar de Ejecución de Pruebas de Penetración (PTES) es una metodología de pruebas de penetración que fue desarrollada por un equipo de profesionales de seguridad de la información con el objetivo de abordar la necesidad de un estándar integral y actualizado para las pruebas de penetración.

El siguiente diagrama describe las diversas fases involucradas en una prueba de intrusión típica.

Metodología de explotación:

  1. Identify Vulnerable Services

  2. Identify & Prepare Exploit Code

  3. Gaining Access

    1. Automated - MSF

    2. Manual

  4. Obtain remote access on target system.

  5. Bypass AV detection

  6. Pivot on to other systems

Quiz: Introduction To Exploitation

Last updated