Back to: BHPX – Black Hat Pentesting eXpert Network & Web Exploitation
Descripción del Módulo
Este módulo está diseñado para simular escenarios reales de post-explotación, donde los participantes aprenderán a identificar y aprovechar vulnerabilidades en configuraciones del sistema para escalar privilegios de usuario normal a root.
Durante la práctica, se explorarán técnicas utilizadas por atacantes en entornos reales para comprometer completamente un sistema tras obtener acceso inicial. A través del análisis de permisos, configuraciones inseguras y binarios privilegiados, se demostrará cómo un usuario con privilegios limitados puede obtener control total sobre un servidor Linux.
Los participantes emplearán herramientas especializadas y metodologías avanzadas para comprender cómo los atacantes explotan estas debilidades y, al mismo tiempo, cómo implementar estrategias de defensa y mitigación para proteger los sistemas contra estas amenazas.
Leave a Reply