No tienes acceso a esta clase

¡Continúa aprendiendo! Únete y comienza a potenciar tu carrera

Convierte tus certificados en títulos universitarios en USA

Antes: $249

Currency
$209

Paga en 4 cuotas sin intereses

Paga en 4 cuotas sin intereses
Suscríbete

Termina en:

19 Días
4 Hrs
41 Min
45 Seg
Curso de Introducción al Pentesting

Curso de Introducción al Pentesting

Francisco Daniel Carvajal

Francisco Daniel Carvajal

Post-explotación

11/22
Recursos

Prueba la existencia de una amenaza o permite obtener información de la organización y del sistema con el escalado de privilegios. También identifica las vulnerabilidades locales y el alcance de la amenaza.

¿Qué es el escalamiento de privilegio?

La escalada de privilegios es la explotación de una vulnerabilidad en un sistema operativo o aplicación, ya sea en Windows, Linux o MacOs. Esta vulnerabilidad puede ser un defecto de diseño o un descuido de configuración, y permite obtener autorización a recursos que normalmente están restringidos al usuario.

Este tipo de ataque es importante porque permite obtener niveles de administrador (root).

¿Qué puedo hacer al escalar privilegios?

  • Resetear contraseñas.
  • Eludir el control de acceso para comprometer los datos protegidos.
  • Editar la configuración del software.
  • Puede acceder a la máquina de nuevo más tarde.
  • Cambiar los privilegios de los usuarios.

https://static.platzi.com/media/articlases/Images/Vertical.png

El escalamiento vertical se da cuando se tiene acceso a una cuenta existe que permita escalar hasta el root.

https://static.platzi.com/media/articlases/Images/Horizontal.png

El escalamiento horizontal toma el control de diferentes usuarios hasta llegar al root.

Contribución creada con los aportes de: Angie Espinoza (Platzi Contributor)

Aportes 14

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad?

Seria bueno algun pequeño ejemplo por cada clase

Seria bueno que los cursos no se queden solo en Introducción de X Tema, donde solo se ven conceptos básicos y nombramientos de herramientas y técnicas que se usan, sino que haya una continuidad donde se vea mas afondo como abordar las temáticas.

Post-explotación
Objetivos

  • ● Identificar Vulnerabilidades locales.
    ● Obtener privilegios de sistema.
    ● Identificar el alcance probado de una
    amenaza.
    ● Obtener información.
    ● Escalar a otros sistemas

Estaria bueno unos quiz

Creo que el curso va muy rápido y solo nos quedamos en conceptos básicos, estaría padre que se abordara más a fondo cada uno con ejemplos que podamos poner en práctica y ver en real de que se está hablando.

4- Post-Explotación

Objetivos

  • Identificar vulnerabilidades locales. →Hay vulnerabilidades que no pueden ser explotadas de manera remota en primera instancia, por lo que requieres de establecer primero una conexión a través de una vulnerabilidad que te permita esto y luego sí explotar la local.
  • Obtener privilegios de sistema → Escalar privilegios.
  • Identificar el alcance probado de una amenaza. → Hasta dónde podemos llegar.
  • Obtener información. → Estructuras, organización, datos importantes, etc.
  • Escalar a otros sistemas: Pivoting.

NI MEDIA HORA DE CURSO Y A NOS ENSEÑAN LA POST-EXPLOTACION lol

Metasploit es una de las herramientas más usadas para la fase de post-explotación dado que contiene una base de datos de exploits de vulnerabilidades junto con sus auxiliares para poder ejecutar el proceso de explotación en la máquina. Interesante abordar en un curso esta herramienta.

Objetivos:

  • identificar las vulnerabilidades locales.
  • Obtener privilegios del sistema
  • Identificar el alcance probado de una amenaza
  • Obtener información
  • Escalar a otros sistemas
gracias

Escalamiento Horizontal: el usuario malicioso mantiene sus privilegios de bajo nivel actuales. Sin embargo, consigue tener acceso a datos y funcionalidades que no deberían estar disponibles para este. Los mismos pueden pertenecer a otros usuarios con mayores privilegios o procesos de sistema. Un ejemplo que se puede citar es el acceso a perfiles de usuarios ajenos al tuyo, aunque estés dentro de tu propia sesión. Esto puede aplicarse a redes sociales o plataformas de compras, bancos, etc.
Escalamiento Vertical: en este caso, el usuario malicioso que tiene una cuenta de usuario con privilegios bajos, pasa a tener mayor cantidad de privilegios como si fuese un usuario administrador de Windows, por ejemplo. Aunque la Escalamiento de Privilegios puede ocurrir en cualquiera de los otros sistemas operativos que conocemos. A partir de este momento, el usuario malicioso puede tener completo control sobre las credenciales de otros usuarios, datos importantes, procesos, aplicaciones y más. Podrá descargar malware, borrar datos o bien, ejecutar código malicioso para llevar a cabo ataques aún más severos. La peor parte es que el cibercriminal puede borrar cualquier rastro del ataque que haya llevado a cabo mediante esta escalada de privilegios, de manera a que no sea posible localizar algún tipo de evidencia que permita el análisis de estos eventos

Postexplotación: escalada de privilegios, movimiento lateral por la red y ejecución de tareas maliciosas en el sistema del objetivo, como exfiltración de datos y propagación de malware. Borrado de huellas: eliminación de la evidencia de las actividades del hacker en el sistema.

Los accesos directos, links de escalamiento vertical y horizontal, no redirige al archivo, indica que ha sido eliminado -_-

  • muy buena la explicación de la fase de post explotación y cada punto que debemos seguir para poder ejecutarlo