Metasploit Framework последующая эксплуатация систем

После того как мы потрудились ввести эксплоит в систему, что будем делать дальше?

 

Мы желаем получить больший доступ к целям внутри компьютерной системы, путем передвижения по системе, скрытия наших следов в атакуемой системе. Пентестер, также производит поиск пакетов иных потенциальных жертв, редактирует свои реестры для того чтобы получить дополнительную информацию либо доступ, или же создать бекдор для поддержания более постоянного доступа к системе.

 

Использование этих методов будет гарантировать что мы поддержим некоторый уровень доступа и это потенциально может привести к более глубокому доступу в целевой доверенной инфраструктуре.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *