Post Explotación descripción
Técnicas para consolidar acceso, escalar privilegios, moverse lateralmente y mantener persistencia tras la intrusión inicial.
Post Explotación
Objetivo Cubrir la fase crítica posterior a la intrusión: convertir un acceso inicial en control total y sostenido dentro de la infraestructura.
Contenido previsto
1. Escalada de privilegios
Linux
Grupos privilegiados (
adm
,docker
,lxd
, etc.)Abuso de capabilities y detección
Privilegios mediante sudoers y SUID
Path / Library Hijacking y servicios internos
Kernel exploits y Docker breakout
Automatización de la enumeración (linpeas, lse, scripts propios)
Windows
Grupos especiales (DnsAdmins, Server Operators, LAPS Readers…)
SeImpersonatePrivilege &
WriteOwner
AlwaysInstallElevated
y otras políticas insegurosPFX exploitation y gestión de certificados
Cheatsheet de privesc + scripts para leer contraseñas LAPS
2. Movimientos laterales
Pivoting con Metasploit (port-forwarding, SOCKS5, SteelCheat)
Laboratorios paso a paso (incluida simulación de examen eCPTv2)
Enumeración de saltos de red y bypass de restricciones internas
3. Persistencia
Activar RDP o servicios remotos de forma sigilosa
Dumping de hashes y reutilización de credenciales (Mimikatz, LaZagne)
Modificación de
LocalAccountTokenFilterPolicy
Persistencias "one-liner" y scripts multi-OS
Publicación continua Cada sub-tópico se lanzará cuando los laboratorios y capturas estén listos. Los temas en gris indican que están en cola de QA.
Quién se beneficia
Red Team
Playbooks reproducibles y listos para CI/CD.
Blue Team / SOC
Visibilidad de TTP reales para afinar detecciones en SIEM.
Ingeniería de sistemas
Guías de hardening para bloquear vectores tras la explotación.
Mantente al día
🌐 Web: https://tuch0.com/
📸 Instagram: @tuch0_
💼 LinkedIn: https://www.linkedin.com/in/tuch0
▶️ YouTube: https://www.youtube.com/@tuch0_
Última actualización