1
Post-Explotación y Escalada de Privilegios
Post-Explotación y Escalada de Privilegios

Descripción del Módulo

Este módulo está diseñado para simular escenarios reales de post-explotación, donde los participantes aprenderán a identificar y aprovechar vulnerabilidades en configuraciones del sistema para escalar privilegios de usuario normal a root.

Durante la práctica, se explorarán técnicas utilizadas por atacantes en entornos reales para comprometer completamente un sistema tras obtener acceso inicial. A través del análisis de permisos, configuraciones inseguras y binarios privilegiados, se demostrará cómo un usuario con privilegios limitados puede obtener control total sobre un servidor Linux.

Los participantes emplearán herramientas especializadas y metodologías avanzadas para comprender cómo los atacantes explotan estas debilidades y, al mismo tiempo, cómo implementar estrategias de defensa y mitigación para proteger los sistemas contra estas amenazas.

Leave a Reply

Your email address will not be published. Required fields are marked *