Debemos identificar los controles o defensas antes de realizar otras acciones para evitar la detección y/o pérdida de sesión.

Los diversos controles para buscar son:

Necesitamos identificar los controles aprovechando las API inicialmente nativas cuando sea posible, es decir, si podemos utilizar las propias herramientas del sistema, será más difícil que nos detecten.

La mayoría de payloads admiten:

En los sistemas Windows, buscaremos controladores conocidos de proveedores y aplicaciones de seguridad en archivos de programa.

En sistemas operativos Linux/Mac, comprobaremos la presencia y el tamaño de los archivos de registro para revisión de cuentas.

Podemos listar servicios en Windows si la API Registry o ServiceControl está usada.

Una vez que se identifica un control, deberíamos ver si podemos modificar la configuración de los sistemas defensivos:

Por ejemplo, podemos identificar controles a través de metasploit utilizando el post:

	post/windows/gather/enum_applications