- Conceptos Básicos: Introducción a los términos clave relacionados con la post-explotación y su importancia en la seguridad cibernética.
- Metodología:
- Dónde y quién realizar la post-explotación.
- Identificación de controles o defensas en el sistema.
- Perfilado del sistema para obtener información crítica.
- Técnicas de persistencia y pilfering para mantener acceso.
- Enumeración de la red mediante métodos pasivos y activos.
- Localización de credenciales para explotar accesos.
- Movimientos laterales dentro de la red para ampliar el control.
- Escalada de Privilegios en Windows:
- Uso de Metasploit para elevar privilegios.
- Implementación de Mimikatz con técnicas como Pass-the-Ticket, Kerberos Golden Ticket y Silver Ticket, Pass-the-Cache y Pass-the-Hash.
- Estrategias de persistencia en sistemas Windows.
- Escalada de Privilegios en Linux:
- Manejo de Sudoers y técnicas de escalada a través del kernel y shell.
- Métodos de persistencia en entornos Linux.
- Recopilación de Información: Estrategias para la escalada de privilegios horizontal en redes.
- Pivoting: Uso de Metasploit y SSH para realizar pivoting dentro de la red comprometida.
- Port Forwarding: Técnicas para redirigir tráfico a través de un sistema comprometido.
- Agujeros de Configuración:
- Identificación de vulnerabilidades de configuración en Linux y Windows.
- Uso de herramientas con otros propósitos para descubrir configuraciones inseguras.