eJPT
  • 👋Welcome
  • Tools
    • 🔭Escaneo y Enumeración
  • SECTION 1: Assessment Methodologies
    • Assessment Methodologies: Information Gathering
      • Introducción a la Recopilación de Información
        • Start Quiz
      • Passive Information Gathering
      • Active Information Gathering
    • Assessment Methodologies: Footprinting & Scanning
      • Introduction
      • Networking Primer
      • Host Discovery
      • Port Scanning
      • Evasion, Scan Performance & Output
      • Page
      • Challenges
    • Assessment Methodologies: Enumeration
      • Overview
      • SMB Lesson
      • FTP Lesson
      • SSH Lesson
      • HTTP Lesson
      • SQL Lesson
    • Assessment Methodologies: Vulnerability Assessment
      • Vulnerability Assessment
      • Course Labs
  • SECTION 2: Host & Networking Auditing
    • Assessment Methodologies: Auditing Fundamentals
      • Assessment Methodologies
      • Practice
  • SECTION 3: Host & Network Penetration Testing
    • Host & Network Penetration Testing: System/Host Based Attacks
      • Introduction to Attacks
      • Windows Vulnerabilities
      • Exploiting Windows Vulnerabilities
      • Windows Privilege Escalation
      • Windows File System Vulnerabilities
      • Windows Credential Dumping
      • Linux Vulnerabilities
      • Exploiting Linux Vulnerabilities
      • Linux Privilege Escalation
      • Linux Credential Dumping
      • Conclusion
    • Host & Network Penetration Testing: Network-Based Attacks
      • Network-Based Attacks
    • Host & Network Penetration Testing: The Metasploit Framework (MSF)
      • Metasploit
        • Metasploit Fundamentals
      • Information Gathering & Enumeration
        • Nmap
        • Enumeration
      • Vulnerability Scanning
        • MSF
        • Nessus
        • Web Apps
      • Client-Side Attacks
        • Payloads
        • Automating
      • Exploitation
        • Windows Exploitation
        • Linux Exploitation
        • Post Exploitation Fundamentals
        • Windows Post Exploitation
        • Linux Post Exploitation
      • Armitage
        • Metasploit GUIs
    • Host & Network Penetration Testing: Exploitation
      • Introduction To Exploitation
      • Vulnerability Scanning Overview
      • Exploits
        • Searching For Exploits
        • Fixing Exploits
      • Shells
      • Frameworks
      • Windows
      • Linux
      • Obfuscation
    • Host & Network Penetration Testing: Post-Exploitation
      • Introduction
      • Windows Enumeration
      • Linux Enumeration
      • Transferring Files
      • Shells
      • Escalation
        • Windows Privilege Escalation
        • Linux Privilege Escalation
      • Persistence
        • Windows Persistence
        • Linux Persistence
      • Dumping & Cracking
        • Windows Password Hashes
        • Linux Password Hashes
      • Pivoting Lesson
      • Clearing
  • Host & Network Penetration Testing: Social Engineering
    • Social Engineering
  • SECTION 4: Web Application Penetration Testing
    • Introduction to the Web & HTTP Protocol
      • Web Applications
      • HTTP Protocol
        • HTTP/S Protocol Fundamentals
        • Website Crawling & Spidering
Powered by GitBook
On this page
  • Introduction To Post-Exploitation
  • Post-Exploitation
  • Quiz: Introduction To Post-Exploitation
  • Post-Exploitation Methodology
  • 1 - Local Enumeration
  • 2 - Transferring Files
  • 3 - Upgrading Shells
  • 4 - Privilege Escalation
  • 5 - Persistence
  • 6 - Dumping & Cracking Hashes
  • 7 - Pivoting
  • 8 - Clearing Your Tracks
  • Quiz: Post-Exploitation Methodology
  1. SECTION 3: Host & Network Penetration Testing
  2. Host & Network Penetration Testing: Post-Exploitation

Introduction

Post-Exploitation

PreviousHost & Network Penetration Testing: Post-ExploitationNextWindows Enumeration

Last updated 8 months ago

Introduction To Post-Exploitation

Post-Exploitation

La postexplotación es la fase final del proceso de prueba de penetración y consiste en las tácticas, técnicas y procedimientos que los atacantes/adversarios llevan a cabo después de obtener acceso inicial a un sistema de destino.

En otras palabras, la postexplotación implica lo que usted hace o tiene que hacer una vez que obtiene un punto de apoyo inicial en el sistema de destino.

La postexplotación variará según el sistema operativo de destino, así como también en la infraestructura de destino.

Las técnicas y herramientas de post-explotación que puede utilizar dependerán del tipo de acceso que tenga al sistema que ha comprometido, así como de lo sigiloso que deba ser.

En última instancia, esto significa que deberá utilizar diferentes técnicas y herramientas según el sistema operativo de destino y su configuración.

Las técnicas de post-explotación que puede ejecutar contra el objetivo deberán cumplir con las reglas de interacción acordadas con el cliente para el que está realizando la prueba de penetración.

Nota: Al ejecutar técnicas de post-explotación, debe asegurarse de tener los permisos y derechos necesarios para modificar servicios, configuraciones del sistema, realizar escaladas de privilegios, eliminar registros, etc.

Este diagrama describe las distintas fases del ciclo de vida de las pruebas de penetración y destaca la fase de posexplotación y las técnicas que se incluyen en ella.

Quiz: Introduction To Post-Exploitation

Post-Exploitation Methodology

Para llevar a cabo una fase de post-explotación completa y exhaustiva, necesitamos utilizar una metodología estructurada que abarque las etapas más importantes de la post-explotación que se pueden aplicar durante los compromisos.

Este enfoque metodológico estructurado garantiza que no nos salteemos ni pasemos por alto fases importantes de la fase de post-explotación, además de proporcionarnos objetivos rastreables en función de cada etapa.

Nota: Es posible que no necesite pasar por la fase 2 o 3, debido a que eso puede ir inmerso a la explotacion

Aplique las siguientes tareas durante las faces corresppmdondientes.

1 - Local Enumeration

2 - Transferring Files

3 - Upgrading Shells

4 - Privilege Escalation

5 - Persistence

6 - Dumping & Cracking Hashes

7 - Pivoting

8 - Clearing Your Tracks

Quiz: Post-Exploitation Methodology