PostExplotación sobre sistemas GNU/Linux (THWI6)

179,00

Categoría:

Descripción

Las labores de una campaña de hacking no terminan con el acceso, a continuación, es necesario llevar a cabo un proceso exhaustivo de recolección de información para obtener un conocimiento mucho más general sobre el objetivo comprometido. Dichas tareas permiten encontrar los mecanismos más viables a la hora de ganar los privilegios necesarios sobre el sistema para tomar un control total sobre él o extraer información.

Sesión 1: Reconocimiento del entorno.
Detalles: En ésta primera sesión se explican algunos comandos básicos e instrucciones que permiten realizar un reconocimiento inicial del sistema comprometido y obtener unas buenas bases para realizar un proceso de recolección de información.

Sesión 2: Enumeración del sistema comprometido.
Detalles: En ésta sesión se habla sobre los principales comandos que se pueden ejecutar sobre un sistema GNU/Linux para enumerar servicios y programas en ejecución en el sistema.

Sesión 3: Listado de herramientas y aplicaciones instaladas en el sistema comprometido.
Detalles: Se enseñan las técnicas empleadas para encontrar aplicaciones de uso frecuente en el sistema y sus valores de configuración.

Sesión 4: Detección vulnerabilidades y extracción de información sensible.
Detalles: Se enseñan las técnicas utilizadas para la extracción de información del sistema y posterior detección de vulnerabilidades.

Sesión 5: Descarga e instalación de herramientas para enumeración completa del sistema.
Detalles: Se enseña el uso de herramientas especializadas para la enumeración completa y automatizada del sistema comprometido.

Sesión 6: Explotación de vulnerabilidades para la elevación de privilegios.
Detalles: Se enseñan las técnicas utilizadas para la explotación de vulnerabilidades encontradas en el sistema comprometido y de esta forma, ganar los privilegios necesarios para controlar el sistema.

Sesión 7: Reconocimiento del segmento de red, pivoting y port-forwarding.
Detalles: Partiendo del sistema comprometido, se procede a explorar el entorno de red de la víctima y de esta forma, encontrar otros sistemas en el segmento de red de la máquina comprometida a los que se el atacante no podría acceder de forma directa, pero sí por medio de la máquina comprometida actuando como pivote.

Sesión 8: Pentesting contra segmentos de red privados.
Detalles: Se enseñan las técnicas que permiten utilizar la máquina comprometida como pivote para realizar ataques contra otros segmentos de red privados en el objetivo.

Sesión 9: Establecimiento de sistemas de monitorización y espionaje.
Detalles: Se explica el funcionamiento de algunas técnicas que pueden aplicarse en un sistema GNU/Linux para monitorizar y la actividad de los usuarios del sistema.

Sesión 10: Herramientas enfocadas a la post-explotación en sistemas GNU/Linux
Detalles: Uso de varias herramientas en GNU/Linux enfocadas en el descubrimiento y explotación de vulnerabilidades localmente.

Sesión 11: Establecimiento de backdoors.
Detalles: Se explican algunas técnicas que pueden ser útiles para asegurar el acceso al sistema comprometido en el caso de que el vector de ataque inicial deje de ser viable debido al parcheo de la vulnerabilidad explotada o la desactivación del servicio.

Sesión 12: Limpieza de rastros.
Detalles: Se explican algunos elementos del sistema que deben ser inspeccionados para evitar dejar rastros que alerten a la víctima sobre la intrusión.

Valoraciones

No hay valoraciones aún.

Solo los usuarios registrados que hayan comprado este producto pueden hacer una valoración.



Productos exclusivos

Categoría especial de productos