PDF de programación - Transferir Archivos a un Sistema Comprometido

Imágen de pdf Transferir Archivos a un Sistema Comprometido

Transferir Archivos a un Sistema Comprometidográfica de visualizaciones

Publicado el 26 de Diciembre del 2018
503 visualizaciones desde el 26 de Diciembre del 2018
652,6 KB
9 paginas
Creado hace 8a (25/06/2015)
Transferir Archivos a un Sistema

Comprometido

Webinar Gratuito

Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e-mail: [email protected]



Jueves 2 de Julio del 2015

Presentación

Alonso Eduardo Caballero Quezada es Brainbench Certified Network
Security (Master), Computer Forensics (U.S.) & Linux Administration
(General), IT Masters Certificate of Achievement en Network Security
Administrator, Hacking Countermeasures, Cisco CCNA Security,
Information Security Incident Handling.

Ha sido Instructor en el OWASP LATAM Tour Lima, Perú del año 2014, y
Conferencista en PERUHACK 2014. Cuenta con más de doce años de
experiencia en el área y desde hace ocho años labora como Consultor e
Instructor Independiente en las áreas de Hacking Ético & Informática
Forense. Perteneció por muchos años al grupo internacional de Seguridad
RareGaZz e integra actualmente el Grupo Peruano de Seguridad
PeruSEC. Ha dictado cursos presenciales y virtuales en Ecuador, España,
Bolivia y Perú, presentándose también constantemente en exposiciones
enfocadas a Hacking Ético, Informática Forense, GNU/Linux y Software
Libre.

@Alonso_ReYDeS

www.facebook.com/alonsoreydes



pe.linkedin.com/in/alonsocaballeroquezada/



Transferencia de Archivos

La fase de post explotación se refiere a las acciones realizadas por un
atacante malicioso, quien ya tiene algún tipo de control en el objetivo de
evaluación, después de haber explotado satisfactoriamente alguna
vulnerabilidad.

Estas acciones pueden incluir el subir archivos y herramientas hacia la
máquina objetivo, intentar elevar o incrementar privilegios, expandir el
control hacia otras objetivos de evaluación, instalar puertas traseras, o
borrar evidencia del ataque, entre otras acciones.

Una de las primeras y principales acciones es subir archivos los cuales
ayudarán a los procesos de post explotación. Entre estos se incluyen

Códigos compilados de exploits
Códigos de exploits,
Herramientas para escanear
Puertas traseras
Rootkits
Otros archivos útiles.



Métodos para Transferir Archivos

Una de las principales limitaciones cuando se intenta subir archivos hacia
el objetivo de evaluación comprometido, es la limitación impuesta a
únicamente utilizar las herramientas disponible en el objetivo.

En los entornos GNU/Linux o similares, frecuentemente se pueden
encontrar herramientas previamente instaladas en el sistema operativo,
como netcat, wget o curl, lo cual facilita la descarga de archivos desde
sistemas remotos. Sin embargo en Sistemas Windows, el proceso no
podría ser tan sencillo.

Entre las principales métodos para transferir archivos se tienen.

Subir archivos utilizando TFTP

Subir archivos utilizando FTP

Utilizar debug.exe para transferir archivos

Subir archivos utilizando Meterpreter



Curso Virtual de Hacking Ético

Más Información: http://www.reydes.com/d/?q=Curso_de_Hacking_Etico

E-mail: [email protected] / Sitio Web: http://www.reydes.com



Cursos Virtuales

Todos los Cursos Virtuales dictados están disponibles en Video.

Curso Virtual de Hacking Ético

http://www.reydes.com/d/?q=Curso_de_Hacking_Etico

Curso Virtual de Hacking Aplicaciones Web

http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web

Curso Virtual de Informática Forense

http://www.reydes.com/d/?q=Curso_de_Informatica_Forense



Más Contenidos

Videos de 28 Webinars Gratuitos sobre Hacking Ético, Hacking
Aplicaciones Web e Informática Forense.

http://www.reydes.com/d/?q=videos

Diapositivas utilizadas en los Webinars Gratuitos.

http://www.reydes.com/d/?q=node/3

Artículos y documentos publicados

http://www.reydes.com/d/?q=node/2

Mi Blog sobre temas de mi interés.

http://www.reydes.com/d/?q=blog/1



Demostraciones



Transferir Archivos a un Sistema

Comprometido

Webinar Gratuito

Alonso Eduardo Caballero Quezada
Consultor en Hacking Ético, Informática Forense & GNU/Linux

Sitio Web: http://www.ReYDeS.com

e-mail: [email protected]



Jueves 2 de Julio del 2015
  • Links de descarga
http://lwp-l.com/pdf14679

Comentarios de: Transferir Archivos a un Sistema Comprometido (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad