Explotación de vulnerabilidades

Esta fase consiste en el uso de tecnicas que permiten al analista aprovechar una vulnerabilidad identificada para obtener algun beneficio

Se corresponde con una de las fases mas importantes e intrusivas de hacking etico.

Debe tenerse muy encuenta las herramientas de proteccion y deteccion que utiliza la organizacion, ya que como hackers eticos, lo que debemos de hacer es realizar todos estos ataques sin que salten las alarmas de dichas herramientas, siendo asi invisibles.

Estas fases las vamos a dividir en:

Explotacion de vulnerabilidades en Hosts
Explotacion de vulnerabilidades en aplicaciones web
Explotacion de vulnerabilidades en red

Last updated