* Este post corresponde a la serie de apuntes del Learning Path «Become an Ethical Hacker» de LinkedIn Learning.
* Todos los comandos mencionados son para ser ejecutados desde Linux a no ser que se diga lo contrario.
Para esta fase se habrá obtenido información del sistema:
- Se ha completado la fase de reconocimiento
- Se ha completado la fase de escaneo y mapeo
- Enumeration ha identificado posibles puntos de fallo
Durante el system hacking se espera:
- Obtener passwords (conseguir acceso al sistema)
- Escalar privilegios
- Ejecutar aplicaciones
- Ocultar ficheros y herramientas
- Cubrir tus pasos