Mantendo Acesso


Mantendo o acesso - Após comprometer com êxito um anfitrião, se as regras de engajamento permitirem, é freqüentemente uma boa idéia para garantir que você será capaz de manter o seu acesso para uma análise mais aprofundada ou penetração da rede de destino. Isso também garante que você será capaz de se reconectar à sua vítima, se você estiver usando um one-off explorar ou travar um serviço no destino. Em situações como essas, você pode não ser capaz de recuperar o acesso novamente até que uma reinicialização do alvo é pré-formado.

Depois de ter ganho acesso a um sistema, você pode finalmente obter acesso aos sistemas que compartilham a mesma sub-rede. Dinamização de um sistema para outro, a obtenção de informações sobre as atividades dos usuários, monitorando suas teclas, e representando os usuários com tokens de capturados são apenas algumas das técnicas que serão descritas mais adiante neste módulo.


Mantendo o acesso - Software / Ferramentas / Utilitários



  1. Backdoors and Rootkits
  2. Tunneling


BACKDOORS AND ROOTKITS
  • cfexec.cfm
  • cmd-asp-5.1.asp
  • cmdasp.asp
  • cmd.aspx
  • cmdjsp.jsp
  • jsp-reverse.jsp
  • perlcmd.cgi
  • php-backdoor.php
  • simple-backdoor.php


TUNNELING
Postagem mais recente Postagem mais antiga Página inicial

Populares

Recente

Software Avançado De Investigação Forense Móvel

O MOBILedit Forensics é um software forense avançado para telefones, que  extrai  e  analisa profundamente o conteúdo do telefone,  incluind...