📍Windows - Post-Explotación
🚀 WINDOWS POST EXPLOTACIÓN
La post-explotación es una fase crítica en las pruebas de penetración que ocurre después de obtener acceso inicial a un sistema. Esta etapa es fundamental para comprender el alcance real de una vulnerabilidad y evaluar el impacto potencial en la seguridad del sistema.
📝 La fase de post-explotación se centra en tres objetivos principales:
Recolección de información del sistema comprometido.
Escalada de privilegios.
Movimiento lateral en la red.
🔹 Técnicas de Reconocimiento del Sistema
🔍 Información del sistema
systeminfo # Información general del sistema
wmic os get Caption, Version, BuildNumber # Versión del sistema operativo
hostname # Nombre del host
dir C:\Users # Usuarios en el sistema
🔍 Información del usuario
whoami # Usuario actual
whoami /priv # Privilegios del usuario actual
net user # Usuarios del sistema
net localgroup Administrators # Usuarios con privilegios de administrador
Si encontramos usuarios con privilegios, podemos intentar elevar privilegios usando exploits conocidos.
🔍 Explotación del Kernel
systeminfo | findstr /B /C:"OS Version" # Verificar versión del sistema operativo
wmic qfe get HotFixID # Listar parches instalados
Consultar la siguiente web para exploits conocidos: https://www.exploit-db.com/
🔍 Búsqueda de Credenciales
findstr /si password *.txt *.ini *.config # Buscar contraseñas en archivos de configuración
reg query HKLM /f password /t REG_SZ /s # Buscar credenciales en el registro
🔍 Análisis de Historial
type C:\Users\<usuario>\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt # Historial de comandos de PowerShell
type C:\Users\<usuario>\ntuser.dat.LOG1 # Registro de actividad del usuario
🔍 Buscar Claves SSH
dir /s /b C:\Users\*.ssh\id_rsa # Buscar claves privadas SSH
dir /s /b C:\Users\*.ssh\authorized_keys # Claves autorizadas
🔍 Configuraciones SUID/SGID (Equivalente a Windows: Archivos con permisos elevados)
icacls C:\Windows\System32 # Ver permisos de archivos del sistema
icacls C:\Users\<usuario> /grant Everyone:F # Modificar permisos (requiere privilegios elevados)
🔍 Tareas Programadas
schtasks /query /fo LIST /v # Listar tareas programadas
dir C:\Windows\Tasks # Ver tareas programadas manualmente
dir C:\Windows\System32\Tasks # Tareas programadas por el sistema
🔍 Servicios y Configuraciones Sensibles
wmic service list brief # Listar servicios en ejecución
net start # Ver servicios iniciados
Get-WmiObject Win32_Service | Select-Object Name, StartName # Ver servicios con cuentas privilegiadas
🔍 Configuración de Red y Conexiones
ipconfig /all # Configuración de red
netstat -ano # Conexiones activas y procesos asociados
arp -a # Tabla ARP
route print # Tabla de enrutamiento
🔍 Archivos y Directorios Sensibles
dir /s /b C:\Users\*\AppData\Roaming\Microsoft\Windows\Recent # Archivos recientes
dir /s /b C:\Users\*\Documents\ # Documentos del usuario
dir /s /b C:\Users\*\Desktop\ # Escritorio de los usuarios
dir /s /b C:\Windows\System32\config # Archivos de configuración
🔍 Archivos de Configuración de Tareas Programadas
dir /s /b C:\Windows\System32\Tasks # Listar tareas programadas
dir /s /b C:\Windows\Tasks # Listar tareas ocultas

Last updated