Pentesting con Kali X - Post explotation (File transfer)
· 3 min read
La post-explotación se basa en dos cosas principalmente, el mantenimiento del acceso y la escalación de privilegios. A lo largo de éste post veremos la forma en la cual la transferencia de archivos nos es de utilidad para mantener una puerta trasera en el target.
La transferencia de archivos es la manera tanto para traernos información desde el equipo comprometido como para subirle archivos de utilidad para mantener el acceso, descubrir nuevos equipos, pivotear e instalar backdoors.