- Reconocimiento: Esta es la etapa inicial en la que el atacante recopila información sobre el sistema objetivo, como su dirección IP, sistema operativo y puertos abiertos.
- Escaneo: Una vez que el atacante haya obtenido información básica sobre el sistema objetivo, comenzará a escanearlo en busca de vulnerabilidades. Esto se puede hacer utilizando una variedad de herramientas, como escáneres de puertos y escáneres de vulnerabilidades.
- Explotación: Una vez que el atacante ha identificado una vulnerabilidad, intentará explotarla para obtener acceso al sistema objetivo. Esto se puede hacer utilizando una variedad de métodos, como desbordamientos de búfer, inyección SQL y secuencias de comandos entre sitios.
- Escalada de privilegios: Una vez que el atacante ha obtenido acceso inicial al sistema objetivo, a menudo intentará aumentar sus privilegios para obtener más control sobre el sistema. Esto se puede hacer utilizando una variedad de métodos, como la escalada de privilegios local y la escalada de privilegios remota.
- Persistencia: Una vez que el atacante ha obtenido el nivel deseado de acceso al sistema objetivo, a menudo instalará algún tipo de mecanismo de persistencia para garantizar que pueda mantener el acceso incluso si se reinicia el sistema o se pierde la conexión del atacante.
- Exfiltración: Finalmente, el atacante puede extraer datos confidenciales del sistema objetivo. Esto se puede hacer utilizando una variedad de métodos, como FTP, HTTP y correo electrónico.