• Conceptos Básicos: Introducción a los términos clave relacionados con la post-explotación y su importancia en la seguridad cibernética.
  • Metodología:
    • Dónde y quién realizar la post-explotación.
    • Identificación de controles o defensas en el sistema.
    • Perfilado del sistema para obtener información crítica.
    • Técnicas de persistencia y pilfering para mantener acceso.
    • Enumeración de la red mediante métodos pasivos y activos.
    • Localización de credenciales para explotar accesos.
    • Movimientos laterales dentro de la red para ampliar el control.
  • Escalada de Privilegios en Windows:
    • Uso de Metasploit para elevar privilegios.
    • Implementación de Mimikatz con técnicas como Pass-the-Ticket, Kerberos Golden Ticket y Silver Ticket, Pass-the-Cache y Pass-the-Hash.
    • Estrategias de persistencia en sistemas Windows.
  • Escalada de Privilegios en Linux:
    • Manejo de Sudoers y técnicas de escalada a través del kernel y shell.
    • Métodos de persistencia en entornos Linux.
  • Recopilación de Información: Estrategias para la escalada de privilegios horizontal en redes.
  • Pivoting: Uso de Metasploit y SSH para realizar pivoting dentro de la red comprometida.
  • Port Forwarding: Técnicas para redirigir tráfico a través de un sistema comprometido.
  • Agujeros de Configuración:
    • Identificación de vulnerabilidades de configuración en Linux y Windows.
    • Uso de herramientas con otros propósitos para descubrir configuraciones inseguras.