📦 Bloque 8: Persistencia y Movimiento Lateral (71-80)
- ¿Qué protocolo de red se utiliza para la sincronización de bases de datos de Active Directory y es abusado por el ataque DCSync?
- En una evaluación de seguridad, el “Reporte Ejecutivo” debe estar orientado a:
- ¿Qué vulnerabilidad web permite a un atacante ejecutar código JavaScript en el navegador de otros usuarios de forma permanente?
- ¿Qué puerto utiliza el servicio LDAP por defecto?
- ¿Qué herramienta se utiliza para el movimiento lateral mediante la ejecución remota de comandos vía WMI?
- ¿Qué es el “Credential Sandboxing” en el contexto de defensa de AD?
- ¿Qué técnica de evasión de AV/EDR utiliza el bit de “suspendido” en la creación de procesos para inyectar shellcode?
- ¿Cuál es el propósito del “Principio de Menor Privilegio”?
- ¿Qué vulnerabilidad permite a un atacante leer archivos locales del servidor web, como
/etc/passwd, a través de una aplicación web mal programada?
- ¿Cuál es la principal diferencia entre un “Virus” y un “Gusano” (Worm)?