El concepto de postexplotación es bastante ambiguo, ya que significa las posibilidades que tenemos para realizar tras haber realizado una explotación de vulnerabilidades. Hay muchos tipos de vulnerabilidades diseñadas para la postexplotación, pero se pueden abarcar en las siguientes ramas.
Entre nuestras herramientas más destacadas, Metasploit y Searchsploit, contamos con un amplio abanico de exploits locales que nos permitirán hacer una escalada de privilegios. El más sencillo de realizar es, desde una sesión de Meterpreter, mediante el comando getsystem.

Lo que hace Getsystem es lanzar un exploit del módulo post que tiene Metasploit; dicho módulo, tal y como se indica, es de postexplotación, ya que se limita a comprobar el SO de nuestra máquina vulnerada y lanza el post que corresponda con el ID de su sistema operativo. Una forma sencilla y automática para agilizar el proceso.