Para la realización de una buena fase de post-explotación debemos seguir los siguientes pasos y recopilar toda la información sensible o importante.

image.png

2.1. DONDE Y QUIEN

2.2. IDENTIFICAR LOS CONTROLES O DEFENSAS

2.3. PERFILANDO EL SISTEMA

2.4. PERSISTENCIA

2.5. PILFERING

2.6. ENUMERACIÓN DE LA RED

2.6.1. MÉTODOS PASIVOS

2.6.2. MÉTODOS ACTIVOS

2.7. LOCALIZACIÓN DE CREDENCIALES

2.8. MOVIMIENTOS LATERALES