



Esta etapa garantiza que podemos volver a realizar la intrusin para poder analizar el objetivo con mucho ms detalle. "Despus de haber realizado en su totalidad la etapa de intrusin, dependiendo el entorno del ataque, es una muy buena prctica poder asegurar el control del acceso a nuestro objetivo Victima. Los pentesters solemos, hemos ,logrado tener completo acceso a un sistema a travs de algunos exploits, utilizando meterpreter para agarrar las contraseas u otros mtodos como fgdump, pwdump, o cachedump y utilizando el rainbowtables para crackear los valores hash." (Indicator: "sysinternals") Este mdulo fue escrito por Sysinternals y se ha integrado en el Framework. El mdulo de PSEXEC es a menudo usado por Pentesters para obtener acceso a un sistema, siendo que este ya conoce sus credenciales. "Un mdulo que no es muy conocido es la capacitad de ejecutar PSEXEC en Metasploit. When you entice a victim to the website" (Indicator: "ntice") Puede instalar OllyDbg o Immunity Debugger (o los dos) en su VM." (Indicator: "ollydbg") "Por ultimo, si la intencin es hacer cualquier desarrollo de exploit, La VM de NIST, tiene una imagen regular de una estacin de trabajo, pero sin un depurador instalado. YARA signature "Hacktool_Strings_p0wnedShell" matched file "" as "p0wnedShell Runspace Post Exploitation Toolkit - file p0wnedShell.cs" based on indicators: "windows/meterpreter" (Reference:, Author: Florian Roth) YARA signature "mimikatz_lsass_mdmp" matched file "" as "LSASS minidump file for mimikatz" based on indicators: "system32\lsass.exe" (Author: Benjamin DELPY (gentilkiwi)) YARA signature "HackTool_Samples" classified file "" as "hacktool" based on indicators: "Impersonation Tokens Available,Dumping password" YARA signature "Hacktool_Strings_p0wnedShell" matched file "all.bstring" as "p0wnedShell Runspace Post Exploitation Toolkit - file p0wnedShell.cs" based on indicators: "windows/meterpreter" (Reference:, Author: Florian Roth) YARA signature "mimikatz_lsass_mdmp" matched file "all.bstring" as "LSASS minidump file for mimikatz" based on indicators: "system32\lsass.exe" (Author: Benjamin DELPY (gentilkiwi)) YARA signature "HackTool_Samples" classified file "all.bstring" as "hacktool" based on indicators: "Impersonation Tokens Available,Dumping password"
