eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Exploitation
  • Penetration Testing Execution Standard
  • Quiz: Introduction To Exploitation
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Exploitation

Introduction To Exploitation

PreviousHost & Network Penetration Testing: ExploitationNextVulnerability Scanning Overview

Last updated 9 months ago

Exploitation

La explotación consiste en técnicas y herramientas que utilizan los adversarios o los evaluadores de penetración para obtener una posición inicial en un sistema o red objetivo.

El éxito de la explotación dependerá en gran medida de la naturaleza y la calidad de la recopilación de información y la enumeración de servicios que se realicen en el objetivo.

  • Solo podemos explotar un objetivo si sabemos qué es vulnerable - "Unknown" Desconocido

Hasta ahora, hemos cubierto la explotación de sistemas Windows y Linux tanto de forma manual como automática, sin embargo, aún necesitamos obtener una imagen más clara de la metodología de explotación y las herramientas y técnicas involucradas en el proceso.

Penetration Testing Execution Standard

El Estándar de Ejecución de Pruebas de Penetración (PTES) es una metodología de pruebas de penetración que fue desarrollada por un equipo de profesionales de seguridad de la información con el objetivo de abordar la necesidad de un estándar integral y actualizado para las pruebas de penetración.

El siguiente diagrama describe las diversas fases involucradas en una prueba de intrusión típica.

Metodología de explotación:

  1. Identify Vulnerable Services

  2. Identify & Prepare Exploit Code

  3. Gaining Access

    1. Automated - MSF

    2. Manual

  4. Obtain remote access on target system.

  5. Bypass AV detection

  6. Pivot on to other systems

Quiz: Introduction To Exploitation