Fase de Post Explotación
Si la explotación finaliza con éxito, se habrá logrado acceso a un equipo, lo que sirve para demostrar de manera empírica que un atacante puede explotar las vulnerabilidades para acceder a un sistema de la red interna de la organización. En este momento, un atacante tratará de adquirir mayores privilegios y moverse por la red hasta lograr un control completo sobre la misma, por lo que durante un test de penetración resulta conveniente también realizar las tareas de post-explotación. Estas tareas de post-explotación comienzan con una nueva fase de enumeración interna sobre el primer equipo vulnerado, con el fin de recopilar información sobre puertos abiertos únicamente accesibles de manera interna, aplicaciones instaladas, configuraciones y usuarios, además de tratar acceder a documentos que puedan tener información de interés para un atacante. Transferencia de Archivos Durante la fase de post-explotación habitualmente surgirá la necesidad de subir archivos a los equipos vulnerados, así...