Host & Network Penetration Testing: Post-Exploitation
Last updated
Last updated
Introduction To Post-Exploitation
Windows Local Enumeration
Linux Local Enumeration
Transferring Files To Windows & Linux Targets
Upgrading Shells
Windows Privilege Escalation
Linux Privilege Escalation
Windows Persistence
Linux Persistence
Dumping & Cracking Windows Hashes
Dumping & Cracking Linux Hashes
Pivoting
Clearing Your Tracks
Basic familiarity with TCP & UDP
Basic familiarity with Linux & Windows
Basic familiarity with Metasploit
Ver la seccion de explotacion
Los estudiantes recibirán una introducción a la fase posterior a la explotación de una prueba de penetración.
Los estudiantes aprenderán a realizar y automatizar la enumeración local en sistemas Windows y Linux.
Los estudiantes aprenderán a transferir archivos a destinos Windows y Linux.
Los estudiantes comprenderán cómo actualizar shells.
Los estudiantes aprenderán a elevar privilegios en sistemas Windows y Linux.
Los estudiantes aprenderán a establecer persistencia en sistemas Windows y Linux.
Los estudiantes aprenderán a volcar y descifrar hashes de cuentas de usuario de Windows y Linux.
Los estudiantes aprenderán a pasar a otros sistemas en la red de destino.
Los estudiantes aprenderán a borrar sus rastros en destinos Windows y Linux.
Revisar la metodologia de post explotacion la misma se abarca todos los puntos descritos durante el alcance.