Windows - Fase 3: Pós-exploração
Objetivo
Medir alcance real do comprometimento no ecossistema Windows/AD, validando movimento lateral com mínimo impacto operacional.
Checklist de Pós-exploração
- Mapear trust path entre hosts e contas privilegiadas.
- Validar caminhos de execução remota autorizados no escopo.
- Identificar ativos críticos alcançáveis após pivô.
- Consolidar evidência para contenção e reteste.
Comandos Operacionais
terminal
# Contexto de sessão e autenticação
query user
qwinsta
klist
# Alcance em rede/domínio
net view /domain
net view \\HOST-ALVO
nltest /dclist:DOMINIO.LOCAL
# Compartilhamentos e uso de credenciais
net share
net use
# Linha do tempo
auditpol /get /category:*
wevtutil qe Security /c:20 /f:textValidação e Evidência
- Registrar origem, destino, identidade e técnica de pivô.
- Mapear impacto por ativo: acesso, execução remota, exposição de dados.
- Relacionar cada movimento ao controle defensivo que deveria bloquear/detectar.