01.-Introducción a la persistencia
En ejercicios como test de intrusión o Red Team, es crucial mantener el acceso al equipo comprometido con el mayor nivel de privilegios obtenido.
Esto permite:
✅ Volver a acceder al sistema en caso de ser necesario.
✅ Extraer información adicional en futuras sesiones.
✅ Utilizar el equipo como pivote para acceder a otras redes.
Problema: Pérdida del Vector de Acceso Original¶
Si el vector de acceso inicial utilizado para comprometer el equipo es corregido o mitigado, el atacante podría perder el acceso.
Incluso si la vulnerabilidad sigue presente, sería necesario replicar toda la cadena de ataque para volver a comprometer el sistema.
Para evitar estos problemas, se utilizan mecanismos de persistencia que garantizan un acceso secundario oculto, también conocido como backdoor.
Solución: Uso de Backdoors y Servidores C2C¶
📌 Backdoor:
- Permanece oculto en el sistema comprometido.
- Se activa a la espera de recibir órdenes para restablecer el acceso.
📌 Servidores de Control y Comando (C2C):
- El equipo comprometido se conecta al C2C de manera periódica.
- Si el atacante desea restablecer el acceso, el C2C envía una orden al sistema comprometido.
- La víctima inicia una conexión inversa a un servidor controlado por el atacante.