Ethical Hacking: System Hacking

* Este post corresponde a la serie de apuntes del Learning Path «Become an Ethical Hacker» de LinkedIn Learning.
* Todos los comandos mencionados son para ser ejecutados desde Linux a no ser que se diga lo contrario.

Para esta fase se habrá obtenido información del sistema:

  • Se ha completado la fase de reconocimiento
  • Se ha completado la fase de escaneo y mapeo
  • Enumeration ha identificado posibles puntos de fallo

Durante el system hacking se espera:

  • Obtener passwords (conseguir acceso al sistema)
  • Escalar privilegios
  • Ejecutar aplicaciones
  • Ocultar ficheros y herramientas
  • Cubrir tus pasos
Continuar leyendo «Ethical Hacking: System Hacking»