📍Windows - Post-Explotación

🚀 WINDOWS POST EXPLOTACIÓN

La post-explotación es una fase crítica en las pruebas de penetración que ocurre después de obtener acceso inicial a un sistema. Esta etapa es fundamental para comprender el alcance real de una vulnerabilidad y evaluar el impacto potencial en la seguridad del sistema.

📝 La fase de post-explotación se centra en tres objetivos principales:

  • Recolección de información del sistema comprometido.

  • Escalada de privilegios.

  • Movimiento lateral en la red.

🔹 Técnicas de Reconocimiento del Sistema

🔍 Información del sistema

systeminfo  # Información general del sistema
wmic os get Caption, Version, BuildNumber  # Versión del sistema operativo
hostname  # Nombre del host
dir C:\Users  # Usuarios en el sistema

🔍 Información del usuario

whoami  # Usuario actual
whoami /priv  # Privilegios del usuario actual
net user  # Usuarios del sistema
net localgroup Administrators  # Usuarios con privilegios de administrador

Si encontramos usuarios con privilegios, podemos intentar elevar privilegios usando exploits conocidos.

🔍 Explotación del Kernel

Consultar la siguiente web para exploits conocidos: https://www.exploit-db.com/

🔍 Búsqueda de Credenciales

🔍 Análisis de Historial

🔍 Buscar Claves SSH

🔍 Configuraciones SUID/SGID (Equivalente a Windows: Archivos con permisos elevados)

🔍 Tareas Programadas

🔍 Servicios y Configuraciones Sensibles

🔍 Configuración de Red y Conexiones

🔍 Archivos y Directorios Sensibles

🔍 Archivos de Configuración de Tareas Programadas

Last updated