Saltar a contenido

01.-Introducción a la persistencia

En ejercicios como test de intrusión o Red Team, es crucial mantener el acceso al equipo comprometido con el mayor nivel de privilegios obtenido.

Esto permite:
Volver a acceder al sistema en caso de ser necesario.
Extraer información adicional en futuras sesiones.
Utilizar el equipo como pivote para acceder a otras redes.

Problema: Pérdida del Vector de Acceso Original

Si el vector de acceso inicial utilizado para comprometer el equipo es corregido o mitigado, el atacante podría perder el acceso.

Incluso si la vulnerabilidad sigue presente, sería necesario replicar toda la cadena de ataque para volver a comprometer el sistema.

Para evitar estos problemas, se utilizan mecanismos de persistencia que garantizan un acceso secundario oculto, también conocido como backdoor.

Solución: Uso de Backdoors y Servidores C2C

📌 Backdoor:

  • Permanece oculto en el sistema comprometido.
  • Se activa a la espera de recibir órdenes para restablecer el acceso.

📌 Servidores de Control y Comando (C2C):

  • El equipo comprometido se conecta al C2C de manera periódica.
  • Si el atacante desea restablecer el acceso, el C2C envía una orden al sistema comprometido.
  • La víctima inicia una conexión inversa a un servidor controlado por el atacante.