No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Curso de Introducci贸n al Pentesting

Curso de Introducci贸n al Pentesting

Francisco Daniel Carvajal

Francisco Daniel Carvajal

Post-explotaci贸n

11/22
Recursos

Aportes 7

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

o inicia sesi贸n.

Seria bueno algun peque帽o ejemplo por cada clase

Seria bueno que los cursos no se queden solo en Introducci贸n de X Tema, donde solo se ven conceptos b谩sicos y nombramientos de herramientas y t茅cnicas que se usan, sino que haya una continuidad donde se vea mas afondo como abordar las tem谩ticas.

Post-explotaci贸n
Objetivos

  • 鈼 Identificar Vulnerabilidades locales.
    鈼 Obtener privilegios de sistema.
    鈼 Identificar el alcance probado de una
    amenaza.
    鈼 Obtener informaci贸n.
    鈼 Escalar a otros sistemas

Estaria bueno unos quiz

NI MEDIA HORA DE CURSO Y A NOS ENSE脩AN LA POST-EXPLOTACION lol

4- Post-Explotaci贸n

Objetivos

  • Identificar vulnerabilidades locales. 鈫扝ay vulnerabilidades que no pueden ser explotadas de manera remota en primera instancia, por lo que requieres de establecer primero una conexi贸n a trav茅s de una vulnerabilidad que te permita esto y luego s铆 explotar la local.
  • Obtener privilegios de sistema 鈫 Escalar privilegios.
  • Identificar el alcance probado de una amenaza. 鈫 Hasta d贸nde podemos llegar.
  • Obtener informaci贸n. 鈫 Estructuras, organizaci贸n, datos importantes, etc.
  • Escalar a otros sistemas: Pivoting.
  • muy buena la explicaci贸n de la fase de post explotaci贸n y cada punto que debemos seguir para poder ejecutarlo