Post Explotación descripción

Técnicas para consolidar acceso, escalar privilegios, moverse lateralmente y mantener persistencia tras la intrusión inicial.


Post Explotación

Objetivo Cubrir la fase crítica posterior a la intrusión: convertir un acceso inicial en control total y sostenido dentro de la infraestructura.

Contenido previsto

1. Escalada de privilegios

Linux

  • Grupos privilegiados (adm, docker, lxd, etc.)

  • Abuso de capabilities y detección

  • Privilegios mediante sudoers y SUID

  • Path / Library Hijacking y servicios internos

  • Kernel exploits y Docker breakout

  • Automatización de la enumeración (linpeas, lse, scripts propios)

Windows

  • Grupos especiales (DnsAdmins, Server Operators, LAPS Readers…)

  • SeImpersonatePrivilege & WriteOwner

  • AlwaysInstallElevated y otras políticas inseguros

  • PFX exploitation y gestión de certificados

  • Cheatsheet de privesc + scripts para leer contraseñas LAPS

2. Movimientos laterales

  • Pivoting con Metasploit (port-forwarding, SOCKS5, SteelCheat)

  • Laboratorios paso a paso (incluida simulación de examen eCPTv2)

  • Enumeración de saltos de red y bypass de restricciones internas

3. Persistencia

  • Activar RDP o servicios remotos de forma sigilosa

  • Dumping de hashes y reutilización de credenciales (Mimikatz, LaZagne)

  • Modificación de LocalAccountTokenFilterPolicy

  • Persistencias "one-liner" y scripts multi-OS

Publicación continua Cada sub-tópico se lanzará cuando los laboratorios y capturas estén listos. Los temas en gris indican que están en cola de QA.

Quién se beneficia

Rol
Ventaja

Red Team

Playbooks reproducibles y listos para CI/CD.

Blue Team / SOC

Visibilidad de TTP reales para afinar detecciones en SIEM.

Ingeniería de sistemas

Guías de hardening para bloquear vectores tras la explotación.

Mantente al día

Última actualización