post exploitation

  1. A

    Посоветуйте, что почитать по пост-эксплуатации мобильных устройств (Android и iOS)

    Предполагаем, что сессия meterpreter открыта. Как правильно закрепиться в системе? Может стоит использовать другой payload, а не жирный метерпретер, функционал которого и не нужен? Может закачать какой нить троянчик, и какой именно? Цель: - всегда иметь доступ к файловой системе - иметь...
  2. gushmazuko

    Статья [Post Exploitation] - Проброс портов без доступа к роутеру или чем опасен UPnP IGD

    Введение Здравствуйте жители и гости CodeBy! Хочу сделать маленький обзор одной утилиты для работы с UPnP IGD и продемонстрировать как злоумышленник может использовать этот протокол в своих целях (точнее один из возможных сценариев). Полагаю как вы уже знаете UPnP (Universal Plug and Play) - это...
  3. non_logs

    Metasploit продвижение по локальной сети

    Добрый день! У меня возник вопрос как после попадания на один ПК в сети проникнуть и в другие ПК это сети ? Вопрос меня сильно волнует но не знаю как это воспроизвести. Делаю реферат на тему "Уязвимости ПК" с демонстрацией)
  4. J

    Варианты закрепиться в системе (Linux)

    Добрый день, коллеги. В настоящий момент являюсь рутом на сервере заказчика и начинаю подозревать, что с его стороны скоро начнутся кидки :-( Подскажите, как бы так закрепиться в системе, что бы иметь возможность "получить" деньги за выполненную работу? У кого какие варианты? P.S. Вариант с "не...
  5. z3r0c10wn

    Статья NetRipper или Всё новое — это хорошо забытое старое.

    Здравствуйте друзья, Решил влить вам чутка годноты. Сегодня рассмотрим инструмент для постэксплуатации - NetRipper. NetRipper - GIT Данный инструмент использует не совсем традиционный подход к извлечению информации, привычные всем сниффы таскают пароли и хеши из сетевого трафика, NetRipper же...