01.-Introducción a la administración de sistemas de manera remota
Una vez comprometida una máquina remota, se inicia el proceso de Postexplotación.
La fase de Postexplotación está separada por una delgada línea de la fase de Explotación. La razón es que ambas son prácticamente idénticas, con la única diferencia de que, en la Postexplotación, ya partimos de un sistema comprometido. El objetivo en esta etapa es administrar el equipo de la víctima de manera remota, utilizarlo para pivotar en la red o establecer mecanismos de persistencia que garanticen accesos sucesivos al sistema.
Dependiendo del sistema operativo de la víctima, las posibilidades de gestión pueden variar. Esto se debe a que existen payloads mucho más avanzados para sistemas Microsoft que para sistemas Linux.
Además, el alcance de las acciones que podremos realizar en el sistema remoto dependerá de los privilegios del usuario con el que se haya obtenido acceso. Si el payload se ejecuta con un usuario privilegiado, será posible llevar a cabo tareas administrativas avanzadas que de otro modo estarían restringidas.