El término postexplotación es bastante ambiguo, ya que incluye un sinfín de herramientas que pueden ayudar a recabar información de la máquina a la que tenemos acceso, elevar los privilegios de la cuenta que estamos haciendo uso, e incluso unir la máquina vulnerable a una botnet para que ejecute las ordenes que le indiquemos con el objetivo de vulnerar otra máquina de su misma red privada. Los métodos disponibles son desde los módulos post de Metasploit hasta vulnerabilidades que es necesario compilar y mandar a la máquina vulnerada para poder tener éxito con el siguiente paso de la auditoría. Las consecuencias que pueda tener decidirá si es una vulnerabilidad critica, alta o media.
Se creará un fichero BAT con instrucciones maliciosas en Powershell, además por restricción con los permisos de la webshell se usará el servicio FTP para subirlo.



El objetivo ahora es buscar dicho fichero bat para poder ejecutarlo con la webshell.

Se debe de acceder a la raíz de la unidad y utilizar un comando de búsqueda.

Una vez se ha localizado el fichero, solo debemos preparar Metasploit para recibir dicha sesión remota.


El payload utiliza el puerto 25 ya que es un puerto de salida que generalmente suele estar abierto por defecto para comunicaciones con servidores de correo saliente SMTP.


Pero ¿y si hubiese fallado al establecerse la sesión? De nuevo, se tendría que ir jugando con los puertos de salida que utilice el payload, así como el método de comunicación, en lugar de TCP, utilizar un https. En un escenario real, el conseguir una sesión con un método «trivial» puede complicarse si este cuenta con medidas perimetrales como motores de firewall y A.V.