Compromiso interno y escalada de privilegios

Avanzado

Un proyecto de explotación basado exclusivamente en desafíos que abarca el acceso inicial mediante Metasploit, la recopilación de inteligencia post-explotación y los flujos de trabajo para el compromiso y escalada a root.

cybersecurity-engineercybersecuritykalilinux

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Compromiso interno y escalada de privilegios

Repasa los conceptos de explotación, post-explotación, pivoting y escalada de privilegios en un curso basado exclusivamente en desafíos, diseñado en torno a un escenario de compromiso interno. En lugar de seguir laboratorios guiados, avanzarás a través de una ruta de intrusión por etapas que comienza con el acceso inicial y culmina con el control profundo de un entorno interno.

Por qué es importante

Las operaciones ofensivas reales no terminan al obtener la primera shell. Estas progresan a través de la estabilización del punto de apoyo (foothold), la recopilación de inteligencia, la expansión del alcance interno y la escalada de privilegios. Este curso está diseñado para poner a prueba tu capacidad de llevar a cabo dicho flujo de trabajo sin instrucciones guiadas.

Al tratarse de un proyecto, el enfoque principal es encadenar habilidades previas en una ruta completa de compromiso interno. Deberás seleccionar el flujo de trabajo adecuado en cada etapa en lugar de recibir indicaciones sobre qué técnica aplicar a continuación.

Qué aprenderás

  • Obtener y gestionar el acceso inicial mediante un flujo de trabajo de explotación estructurado.
  • Realizar tareas de post-explotación para fortalecer el punto de apoyo.
  • Realizar pivoting hacia redes internas segmentadas para alcanzar activos protegidos.
  • Escalar privilegios desde un acceso limitado hasta obtener un control de alto nivel.
  • Analizar el compromiso multietapa como una operación conectada, en lugar de laboratorios aislados.

Hoja de ruta del curso

  • Acceso inicial mediante Metasploit: Establece el primer punto de apoyo utilizando explotación basada en frameworks.
  • Recopilación de inteligencia post-explotación: Estabiliza el acceso y recopila información que facilite los movimientos posteriores.
  • Operación de Pivot y Root: Alcanza objetivos más profundos y escala privilegios para completar la ruta de compromiso.

A quién va dirigido este curso

  • Estudiantes que hayan completado los cursos de explotación y post-explotación y busquen un proyecto de repaso realista.
  • Pentesters que deseen practicar flujos de trabajo de compromiso interno multietapa.
  • Defensores que busquen una visión más clara de cómo un acceso limitado puede convertirse en un control interno generalizado.

Resultados

Al finalizar este curso, serás capaz de abordar un compromiso interno como un flujo de trabajo completo, desde el acceso inicial, pasando por la post-explotación, el pivoting y la escalada de privilegios, hasta alcanzar el control final.

Profesor

labby
Labby
Labby is the LabEx teacher.