Windows - Post-Explotación
🚀 WINDOWS POST EXPLOTACIÓN
La post-explotación es una fase crítica en las pruebas de penetración que ocurre después de obtener acceso inicial a un sistema. Esta etapa es fundamental para comprender el alcance real de una vulnerabilidad y evaluar el impacto potencial en la seguridad del sistema.
📝 La fase de post-explotación se centra en tres objetivos principales:
Recolección de información del sistema comprometido.
Escalada de privilegios.
Movimiento lateral en la red.
🔹 Técnicas de Reconocimiento del Sistema
🔍 Información del sistema
🔍 Información del usuario
Si encontramos usuarios con privilegios, podemos intentar elevar privilegios usando exploits conocidos.
🔍 Explotación del Kernel
🔍 Búsqueda de Credenciales
🔍 Análisis de Historial
🔍 Buscar Claves SSH
🔍 Configuraciones SUID/SGID (Equivalente a Windows: Archivos con permisos elevados)
🔍 Tareas Programadas
🔍 Servicios y Configuraciones Sensibles
🔍 Configuración de Red y Conexiones
🔍 Archivos y Directorios Sensibles
🔍 Archivos de Configuración de Tareas Programadas
Last updated