Técnicas de postexplotación

| Última modificación: 11 de julio de 2024 | Tiempo de Lectura: 2 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes en qué consisten las principales técnicas de postexplotación y qué sucede en esta fase de un ciberataque?

En este post, veremos más de cerca una de las fases de un pentest. A continuación, explicaremos en qué consisten las principales técnicas de postexplotación de sistemas.

Técnicas de postexplotación

Las técnicas de postexplotación más utilizadas son:

  • Ejecución remota de código.
  • Exfiltración de datos.
  • Conexión a una botnet.
  • Despliegue de malware.

Ejecución remota de código

Las vulnerabilidades de seguridad más críticas le permiten al atacante ejecutar programas y comandos en el ordenador de una víctima. A esta tarea se le conoce como ejecución remota de código o RCE (Remote Code Execution).

El tamaño y la complejidad del código que se ejecute en la máquina de la víctima dependerá del tipo de vulnerabilidad informática que sea explotada. Si el tamaño del payload o código malicioso es muy pequeño, puede utilizarse para crear un usuario como puerta trasera para ingresar al sistema. Si el tamaño es más amplio, se pueden ejecutar payloads complejos, como Meterpreter.

Exfiltración de datos

Una de las técnicas de postexplotación más comunes es la exfiltración de datos, ya que el robo de información es uno de los principales objetivos de un ciberataque. Dependiendo también del tamaño del payload que permita la vulnerabilidad del sistema, se pueden descargar archivos de la máquina comprometida cuando se accede a ella.

La ejecución de código remota, de hecho, puede utilizarse para realizar esta tarea y payloads como Meterpreter permiten hacerlo de manera relativamente sencilla.

Conexión a una botnet

Otra de las técnicas de postexplotación más utilizadas es hacer que la máquina vulnerada se conecte a un servidor malicioso de comando y control. Este servidor es controlado por el atacante y puede utilizarse para ejecutar todo tipo de tareas en este ordenador.

Una botnet es una red de ordenadores que han quedado comprometidos de este modo y, por lo tanto, reciben órdenes de un hacker a través del servidor.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Las botnets suelen utilizarse para aprovechar, en segundo plano, la capacidad de procesamiento de las máquinas infectadas. Entonces, se usan para minar criptomonedas o realizar ataques de denegación de servicios distribuidos sin que las víctimas se den cuenta.

Despliegue de malware

Muchas veces, la fase de postexplotación se utiliza para ejecutar programas maliciosos en el ordenador de la víctima. No obstante, existen diferentes tipos de softwares malignos que pueden ser distribuidos de esta forma. Los malwares más usados de la actualidad son:

  • Ransomwares: encriptan los archivos más importantes de un ordenador y le exigen un pago a la víctima como rescate.
  • Spywares: espían y almacenan información confidencial del usuario durante largos periodos de tiempo.
  • Keyloggers: registran las pulsaciones del teclado de la víctima.

Ya hemos visto cuáles son las principales técnicas de postexplotación. Si quieres aprender más sobre ellas y cómo aplicarlas en un test de intrusión, puedes especializarte en este ámbito del sector IT con la guía de nuestro Bootcamp Ciberseguridad. ¿Te gustaría convertirte en un experto en tan solo 7 meses para destacar en el mercado laboral? ¡No duden en solicitar más información y triunfa!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado