Hoy hablaremos del proceso de Post-Explotación, que como bien indica su nombre, es la siguiente fase a la explotación de un sistema.
Una vez hemos conseguido acceso al objetivo, debemos realizar los siguientes pasos que componen esta fase:
- Entender el entorno y a quien esté detrás (Information Gathering).
Para todos esto hay muchos comandos en una sesión meterpreter, así que mostraré solo algunos:
Information Gathering
- Escalar privilegios (Privilege Escalation)
Escalando privilegios
- Eliminar/bloquear/anular software de protección (AV, Firewall, IDS...)
Anulando protecciones
Antes de realizar ninguna acción piensa antes si vas a hacer saltar alguna alarma...
Pero para este ejemplo, podríamos realizar una pequeña modificación en el registro para ocultar el centro de actividades antes de desactivar nada, y que así, pase desapercibida dicha acción.
- Crear puertas traseras (Rootkits)
Manteniendo el acceso
- Borrar huellas digitales.
Borrado de huellas
Esto ha sido todo por hoy, espero que les haya gustado.
Saludos.
Referencias
http://thehackerway.com/2011/03/18/pasos-de-post-explotacion-de-sistemas/
http://thehackerway.com/2011/06/04/meterpreter-scripts-post-explotacion-de-sistemas/
http://www.fermu.com/es/articulos/guia-regedit/19-resolucion-de-problemas/790-quitar-el-icono-del-centro-de-actividades-del-%C3%A1rea-de-notificaci%C3%B3n
http://foro.elhacker.net/hacking_avanzado/guia_de_post_explotacion_borrado_de_huellas_digitales-t405677.0.html
**No me hago responsable del mal uso que se de a la información presentada. Esta información es de carácter didáctico.**
Excelente tutorial, aunque deberías de poner la imagen más grande.
ResponderEliminar