Nav
print $PAGE 2>/dev/null -rwxr-xr-- 1 ["uqbarun"] uqbar Nov 13 24 "/cursos/pentesting/explotacion/index"

La etapa de Exploitation se enfoca en encontrar formas de aprovechar las vulnerabilidades identificadas durante el análisis de vulnerabilidades. Buscamos adaptar estas debilidades para obtener el acceso y los privilegios deseados en el sistema objetivo. Esto implica la preparación de exploits y modificaciones de pruebas de concepto (PoC) para ejecutar el código deseado.

Es importante tener en cuenta que las diferentes etapas del proceso de pruebas de penetración están interconectadas y deben distinguirse claramente. A medida que el proceso avanza y se vuelve más complejo, es fácil perder el seguimiento de los pasos realizados, especialmente si la prueba dura varias semanas y abarca un amplio alcance. Por lo tanto, es esencial mantener una comprensión clara de la fase en la que nos encontramos y su propósito.

Una vez que se han identificado una o dos vulnerabilidades durante la etapa de análisis de vulnerabilidades, es necesario priorizar los ataques que se aplicarán al objetivo. Esta priorización se basa en factores como la probabilidad de éxito, la complejidad de la explotación y la probabilidad de daño causado. Es importante evaluar la probabilidad de éxito utilizando herramientas como la puntuación CVSS y considerar la complejidad y el esfuerzo requeridos para explotar una vulnerabilidad en particular. Además, debemos evitar causar daño innecesario a los sistemas objetivo y no realizar ataques de denegación de servicio (DoS) a menos que sea necesario y esté autorizado por el cliente.

Para facilitar la priorización, podemos asignar puntos a cada factor y utilizar un sistema de puntuación personalizado. Esto nos ayudará a evaluar de manera más precisa y objetiva los diferentes ataques posibles. Basándonos en esta evaluación, seleccionamos los ataques prioritarios.

En preparación para el ataque, es posible que no encontremos códigos de explotación confiables y funcionales disponibles. En esos casos, podemos reconstruir los exploits localmente en un entorno de máquina virtual que represente el sistema objetivo. Esto nos permite adaptar y cambiar el código según sea necesario. Es importante configurar el entorno local para que sea lo más similar posible al sistema objetivo, incluyendo las mismas versiones de servicios y aplicaciones. También es esencial probar los exploits en el entorno local antes de implementarlos en el sistema objetivo para garantizar que funcionen correctamente y no causen daños significativos.

Es fundamental mantener una comunicación constante con el cliente y obtener su aprobación antes de ejecutar cualquier ataque. En caso de duda o riesgo potencial, es preferible consultar con el cliente y proporcionarles información detallada para que puedan tomar una decisión informada.

Una vez que se ha logrado la explotación exitosa y se ha obtenido acceso inicial, se pasa a las etapas de post-explotación y movimiento lateral, que implican expandir y mantener el acceso a través del sistema objetivo.

En general, seguir un enfoque estructurado y organizado durante todas las etapas del proceso de pruebas de penetración es esencial para garantizar la eficacia y la seguridad de las acciones realizadas.

¿Qué sigue?


3 Ataques de aplicaciones web << >> 5 Pos-expĺotación

> Exit code: 1