📍Windows - Post-Explotación
🚀 WINDOWS POST EXPLOTACIÓN
📝 La fase de post-explotación se centra en tres objetivos principales:
🔹 Técnicas de Reconocimiento del Sistema
🔍 Información del sistema
systeminfo # Información general del sistema
wmic os get Caption, Version, BuildNumber # Versión del sistema operativo
hostname # Nombre del host
dir C:\Users # Usuarios en el sistema🔍 Información del usuario
whoami # Usuario actual
whoami /priv # Privilegios del usuario actual
net user # Usuarios del sistema
net localgroup Administrators # Usuarios con privilegios de administradorSi encontramos usuarios con privilegios, podemos intentar elevar privilegios usando exploits conocidos.
🔍 Explotación del Kernel
🔍 Búsqueda de Credenciales
🔍 Análisis de Historial
🔍 Buscar Claves SSH
🔍 Configuraciones SUID/SGID (Equivalente a Windows: Archivos con permisos elevados)
🔍 Tareas Programadas
🔍 Servicios y Configuraciones Sensibles
🔍 Configuración de Red y Conexiones
🔍 Archivos y Directorios Sensibles
🔍 Archivos de Configuración de Tareas Programadas

Last updated