Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Presencia
✔ Escalar privilegios (en caso de que sea necesario).
✔ Obtener información del sistema y datos relevantes para el
análisis de seguridad.
• Persistencia
✔ Asegurarse el acceso posterior.
• Salto (pivoting)
✔ Acceder a otros sistemas de la red y comenzar nuevamente
el ciclo.
✔ Herramientas de Metasploit
✔ Permite generar binarios y codificarlos en distintos
lenguajes o aplicarles técnicas de evasión
✔ Ejemplos: