16 jul. 2015

Herramientas de post-explotación en Penetration Test

Recolectas la información de tu objetivo (recon), aprovechas alguna vulnerabilidad y comprometes el sistema, y ¿ahora qué? ¿Qué haces en el sistema? ¿Cómo te mueves por él? ¿Qué ficheros deberías buscar? ¿Cómo puedes dejar el sistema abierto para tu propio beneficio de forma persistente? ¿Es este el sistema objetivo o tienes que empezar a pivotar o moverte por la red interna? ¿Tengo el acceso que necesito o necesito escalar privilegios?
Respuesta a todas esas preguntas las puedes encontrar en Pwnwiki.io.

En ese sitio web recolectan herramientas, tácticas y procedimientos, así como otros recursos, mayormente enfocados a la post-explotación, o el qué hacer una vez has comprometido un sistema.

Cómo suele ocurrir con este tipo de proyectos, está en continuo desarrollo o actualización. También puedes descargar el wiki completo en formato .ZIP o hacer una copia del repositorio en Github.

Si lo descargas de una forma u otra, todo lo que tienes que hacer es abrir desde al navegador el fichero index.html. Los navegadores modernos puede que te den algún problema accediendo al wiki de esta forma.

Fuente: Cyberhades

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!