Identificar grupos de actores de amenazas externas que representen riesgos para el Cliente; esta actividad imita un vector de ataque externo e interno del mundo real.
Identificar y realizar reconocimiento externo, armamento y entrega mediante el perfilado organizacional y el análisis de controles de seguridad
Realizar actividad de ingeniería social
Configurar mando y control, y definir objetivos del blanco
Realizar un reconocimiento interno, explotación interna y escalada de privilegios empresariales mediante la ejecución de técnicas simples de extracción y descifrado de hashes de contraseñas
Ejecutar movimiento lateral mediante el uso de adivinación estándar de contraseñas y la explotación de vulnerabilidades comunes y otros objetivos fáciles
Realizar reconocimiento y explotación del objetivo simulando exfiltración de datos
Ejecutar armamento e instalación para lograr el objetivo mediante la salida estándar de datos
Informe detallado del ejercicio de Red Team
Resumen Ejecutivo