Clearing
Clearing Your Tracks On Windows
Las fases de explotaci贸n y post-explotaci贸n de una prueba de penetraci贸n implican interactuar activamente con los sistemas de destino y los datos almacenados en estos sistemas.
Como resultado, es posible que se le solicite que borre o deshaga los cambios que haya realizado en los sistemas de destino que ha comprometido seg煤n las pautas especificadas en las reglas de interacci贸n.
Si ha transferido archivos a los sistemas de destino que ha comprometido, lleve un registro de d贸nde se han guardado para poder eliminarlos cuando haya terminado.
Una buena pr谩ctica es almacenar todos sus scripts, exploits y binarios en el directorio C:/Temp en Windows y en el directorio /tmp en Linux.
Tambi茅n es importante tener en cuenta el marco de explotaci贸n que se est谩 utilizando; un ejemplo de esto es MSF, que es conocido por generar y almacenar artefactos en el sistema de destino cuando se utilizan m贸dulos de explotaci贸n o post.
Algunos m贸dulos MSF bien dise帽ados le proporcionan instrucciones y secuencias de comandos de recursos que le proporcionan informaci贸n sobre d贸nde se almacenan los artefactos y c贸mo se pueden eliminar.
En el contexto de Windows, una t茅cnica t铆pica de postexplotaci贸n pertinente para limpiar sus huellas es eliminar el Registro de eventos de Windows. Esto es algo que se debe evitar durante una prueba de penetraci贸n, ya que el Registro de eventos de Windows almacena una gran cantidad de datos que son importantes para el cliente para el que se est谩 realizando la prueba de penetraci贸n.
Demo: Clearing Your Tracks On Windows
Quiz: Clearing Your Tracks On Windows
Clearing Your Tracks On Linux
Demo: Clearing Your Tracks On Linux
Quiz: Clearing Your Tracks On Linux
Last updated