Saltar a contenido

03.-Fase de explotación de vulnerabilidades (Exploitation)

La fase de explotación de vulnerabilidades se realiza después de completar la fase de escaneo. Tras identificar las vulnerabilidades en los servicios localizados durante las fases anteriores, el siguiente paso es explotarlas con el objetivo de demostrar el riesgo real que representan. Este riesgo se evalúa en función de los tres pilares de la seguridad:

  1. Confidencialidad
  2. Integridad
  3. Disponibilidad

Objetivo de la Explotación

El objetivo principal de esta fase es comprometer un sistema remoto utilizando herramientas específicas de explotación que se aprovechen de ciertos vectores de ataque. Estas herramientas permiten:

  • Realizar un compromiso inicial en el sistema remoto.
  • Validar la existencia de la vulnerabilidad identificada.
  • Evaluar el impacto real de la explotación en el entorno objetivo.

Cadena de Explotación

El siguiente gráfico muestra la cadena de explotación en la que trabajaremos para lograr el compromiso de un sistema remoto:

graph LR A[<b>Explotación</b><br>Compromiso inicial]:::start B[<b>Vectores de Ataque</b><br>Análisis de vulnerabilidades]:::process C[<b>Exploits</b><br>Uso de herramientas específicas]:::tool D[<b>Metaexploits</b><br>Consolidación del acceso]:::result A --> B B --> C C --> D classDef start fill:#f9a825,stroke:#333,stroke-width:2px,font-size:16px,font-family:Arial,color:#000; classDef process fill:#29b6f6,stroke:#333,stroke-width:2px,font-size:14px,font-family:Arial,color:#fff; classDef tool fill:#ab47bc,stroke:#333,stroke-width:2px,font-size:14px,font-family:Arial,color:#fff; classDef result fill:#66bb6a,stroke:#333,stroke-width:2px,font-size:14px,font-family:Arial,color:#fff,stroke-dasharray: 5 5;