Introduction
Post-Exploitation
Last updated
Post-Exploitation
Last updated
La postexplotación es la fase final del proceso de prueba de penetración y consiste en las tácticas, técnicas y procedimientos que los atacantes/adversarios llevan a cabo después de obtener acceso inicial a un sistema de destino.
En otras palabras, la postexplotación implica lo que usted hace o tiene que hacer una vez que obtiene un punto de apoyo inicial en el sistema de destino.
La postexplotación variará según el sistema operativo de destino, así como también en la infraestructura de destino.
Las técnicas y herramientas de post-explotación que puede utilizar dependerán del tipo de acceso que tenga al sistema que ha comprometido, así como de lo sigiloso que deba ser.
En última instancia, esto significa que deberá utilizar diferentes técnicas y herramientas según el sistema operativo de destino y su configuración.
Las técnicas de post-explotación que puede ejecutar contra el objetivo deberán cumplir con las reglas de interacción acordadas con el cliente para el que está realizando la prueba de penetración.
Este diagrama describe las distintas fases del ciclo de vida de las pruebas de penetración y destaca la fase de posexplotación y las técnicas que se incluyen en ella.
Para llevar a cabo una fase de post-explotación completa y exhaustiva, necesitamos utilizar una metodología estructurada que abarque las etapas más importantes de la post-explotación que se pueden aplicar durante los compromisos.
Este enfoque metodológico estructurado garantiza que no nos salteemos ni pasemos por alto fases importantes de la fase de post-explotación, además de proporcionarnos objetivos rastreables en función de cada etapa.
Nota: Es posible que no necesite pasar por la fase 2 o 3, debido a que eso puede ir inmerso a la explotacion
Aplique las siguientes tareas durante las faces corresppmdondientes.