No tienes acceso a esta clase

隆Contin煤a aprendiendo! 脷nete y comienza a potenciar tu carrera

Quedan menos de 24 hrs para aprender Ingl茅s, AI y m谩s a precio especial.

Antes: $249

Currency
$209
Suscr铆bete

Termina en:

0 D铆as
0 Hrs
42 Min
56 Seg
Curso de Introducci贸n al Pentesting

Curso de Introducci贸n al Pentesting

Francisco Daniel Carvajal

Francisco Daniel Carvajal

Post-explotaci贸n

11/22
Recursos

Prueba la existencia de una amenaza o permite obtener informaci贸n de la organizaci贸n y del sistema con el escalado de privilegios. Tambi茅n identifica las vulnerabilidades locales y el alcance de la amenaza.

驴Qu茅 es el escalamiento de privilegio?

La escalada de privilegios es la explotaci贸n de una vulnerabilidad en un sistema operativo o aplicaci贸n, ya sea en Windows, Linux o MacOs. Esta vulnerabilidad puede ser un defecto de dise帽o o un descuido de configuraci贸n, y permite obtener autorizaci贸n a recursos que normalmente est谩n restringidos al usuario.

Este tipo de ataque es importante porque permite obtener niveles de administrador (root).

驴Qu茅 puedo hacer al escalar privilegios?

  • Resetear contrase帽as.
  • Eludir el control de acceso para comprometer los datos protegidos.
  • Editar la configuraci贸n del software.
  • Puede acceder a la m谩quina de nuevo m谩s tarde.
  • Cambiar los privilegios de los usuarios.

https://static.platzi.com/media/articlases/Images/Vertical.png

El聽escalamiento vertical聽se da cuando se tiene acceso a una cuenta existe que permita escalar hasta el root.

https://static.platzi.com/media/articlases/Images/Horizontal.png

El聽escalamiento horizontal聽toma el control de diferentes usuarios hasta llegar al root.

Contribuci贸n creada con los aportes de: Angie Espinoza (Platzi Contributor)

Aportes 14

Preguntas 0

Ordenar por:

驴Quieres ver m谩s aportes, preguntas y respuestas de la comunidad?

Seria bueno algun peque帽o ejemplo por cada clase

Seria bueno que los cursos no se queden solo en Introducci贸n de X Tema, donde solo se ven conceptos b谩sicos y nombramientos de herramientas y t茅cnicas que se usan, sino que haya una continuidad donde se vea mas afondo como abordar las tem谩ticas.

Post-explotaci贸n
Objetivos

  • 鈼 Identificar Vulnerabilidades locales.
    鈼 Obtener privilegios de sistema.
    鈼 Identificar el alcance probado de una
    amenaza.
    鈼 Obtener informaci贸n.
    鈼 Escalar a otros sistemas

Estaria bueno unos quiz

Creo que el curso va muy r谩pido y solo nos quedamos en conceptos b谩sicos, estar铆a padre que se abordara m谩s a fondo cada uno con ejemplos que podamos poner en pr谩ctica y ver en real de que se est谩 hablando.

4- Post-Explotaci贸n

Objetivos

  • Identificar vulnerabilidades locales. 鈫扝ay vulnerabilidades que no pueden ser explotadas de manera remota en primera instancia, por lo que requieres de establecer primero una conexi贸n a trav茅s de una vulnerabilidad que te permita esto y luego s铆 explotar la local.
  • Obtener privilegios de sistema 鈫 Escalar privilegios.
  • Identificar el alcance probado de una amenaza. 鈫 Hasta d贸nde podemos llegar.
  • Obtener informaci贸n. 鈫 Estructuras, organizaci贸n, datos importantes, etc.
  • Escalar a otros sistemas: Pivoting.

NI MEDIA HORA DE CURSO Y A NOS ENSE脩AN LA POST-EXPLOTACION lol

Objetivos:

  • identificar las vulnerabilidades locales.
  • Obtener privilegios del sistema
  • Identificar el alcance probado de una amenaza
  • Obtener informaci贸n
  • Escalar a otros sistemas
gracias

Escalamiento Horizontal: el usuario malicioso mantiene sus privilegios de bajo nivel actuales. Sin embargo, consigue tener acceso a datos y funcionalidades que no deber铆an estar disponibles para este. Los mismos pueden pertenecer a otros usuarios con mayores privilegios o procesos de sistema. Un ejemplo que se puede citar es el acceso a perfiles de usuarios ajenos al tuyo, aunque est茅s dentro de tu propia sesi贸n. Esto puede aplicarse a redes sociales o plataformas de compras, bancos, etc.
Escalamiento Vertical: en este caso, el usuario malicioso que tiene una cuenta de usuario con privilegios bajos, pasa a tener mayor cantidad de privilegios como si fuese un usuario administrador de Windows, por ejemplo. Aunque la Escalamiento de Privilegios puede ocurrir en cualquiera de los otros sistemas operativos que conocemos. A partir de este momento, el usuario malicioso puede tener completo control sobre las credenciales de otros usuarios, datos importantes, procesos, aplicaciones y m谩s. Podr谩 descargar malware, borrar datos o bien, ejecutar c贸digo malicioso para llevar a cabo ataques a煤n m谩s severos. La peor parte es que el cibercriminal puede borrar cualquier rastro del ataque que haya llevado a cabo mediante esta escalada de privilegios, de manera a que no sea posible localizar alg煤n tipo de evidencia que permita el an谩lisis de estos eventos

Postexplotaci贸n: escalada de privilegios, movimiento lateral por la red y ejecuci贸n de tareas maliciosas en el sistema del objetivo, como exfiltraci贸n de datos y propagaci贸n de malware. Borrado de huellas: eliminaci贸n de la evidencia de las actividades del hacker en el sistema.

Metasploit es una de las herramientas m谩s usadas para la fase de post-explotaci贸n dado que contiene una base de datos de exploits de vulnerabilidades junto con sus auxiliares para poder ejecutar el proceso de explotaci贸n en la m谩quina. Interesante abordar en un curso esta herramienta.

Los accesos directos, links de escalamiento vertical y horizontal, no redirige al archivo, indica que ha sido eliminado -_-

  • muy buena la explicaci贸n de la fase de post explotaci贸n y cada punto que debemos seguir para poder ejecutarlo