Post-Explotación ¿Qué hacer después de conseguir acceso a la máquina?
Hoy hablaremos del proceso de Post-Explotación, que como bien indica su
nombre, es la siguiente fase a la explotación de un sistema.
Una vez hemos conseguido acceso al objetivo, debemos realizar los siguientes pasos que componen esta fase:
- Entender el entorno y a quien esté detrás (Information Gathering).
Como en procesos anteriores, se necesita recolectar la mayor
información posible para garantizar nuestro objetivo y planificar
nuestro ataque, por lo que una vez dentro del sistema necesitaremos
conseguir toda la información posible sobre el software que se utiliza,
los parches aplicados, protecciones (Antivirus, Firewall, IDS...), si
estamos en una máquina virtual o no, procesos y servicios activos,
tiempo de actividad/inactividad, segmentos de red, etc...
Para todos esto hay muchos comandos en una sesión meterpreter, así que mostraré solo algunos:
Information Gathering

- Escalar privilegios (Privilege Escalation)
Escalando privilegios
- Eliminar/bloquear/anular software de protección (AV, Firewall, IDS...)
Anulando protecciones
Antes de realizar ninguna acción piensa antes si vas a hacer saltar alguna alarma...
Pero para este ejemplo, podríamos realizar una pequeña modificación en el registro para ocultar el centro de actividades antes de desactivar nada, y que así, pase desapercibida dicha acción.
- Crear puertas traseras (Rootkits)
Manteniendo el acceso
- Borrar huellas digitales.
Borrado de huellas
Esto ha sido todo por hoy, espero que les haya gustado.
Saludos.
Referencias
http://thehackerway.com/2011/03/18/pasos-de-post-explotacion-de-sistemas/
http://thehackerway.com/2011/06/04/meterpreter-scripts-post-explotacion-de-sistemas/
http://www.fermu.com/es/articulos/guia-regedit/19-resolucion-de-problemas/790-quitar-el-icono-del-centro-de-actividades-del-%C3%A1rea-de-notificaci%C3%B3n
http://foro.elhacker.net/hacking_avanzado/guia_de_post_explotacion_borrado_de_huellas_digitales-t405677.0.html
Fuente: http://systemexposed.blogspot.com/2014/03/pentesting-post-explotacion.html
Post-Explotación ¿Qué hacer después de conseguir acceso a la máquina?
Reviewed by Zion3R
on
20:44
Rating:
