• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • ⚡️ Последний шанс: Вебинар по пентесту стартует через 30 минут!

    Друзья, ровно через 30 минут (8 июля в 19:00) начинается наш практический вебинар по пентесту и поиску уязвимостей!

    Если вы хотите:
    🕵️‍♀️ Узнать, как находить и эксплуатировать уязвимости в веб-приложениях.
    💡 Получить ценные инсайты от настоящего эксперта.
    🚀 Сделать решительный шаг в мир кибербезопасности.
    То этот вебинар для вас!

    Ведущий вебинара – Александр Медведев – эксперт с более чем 10-летним опытом в сфере информационной безопасности, пятикратный победитель Standoff и обладатель престижных сертификаций: OSWE, OSCP, PNPT, CEH, CWAPT.

    Успейте присоединиться! Зарегистрироваться сейчас

    Возникли сложности с регистрацией? Пишите нам: @Codeby_Academy
    Будем вас ждать!

Как скрыть следы

r0ywnr

Green Team
13.08.2021
16
2
Приветствую всех читающих. Возник такой вопрос, проходя hackthebox, мы через rce или же другие любые уязвимости получаем доступ к самому серверу. Мы что-то пытаемся эксплуатировать и это конечно же храниться в логах. Логи использованных команд можно почистить. Читал эту статью , но как и где я могу еще засветиться. Всем спасибо заранее за ответ! Всего вам хорошего.
 
Последнее редактирование:
Тут такая особенность, что логи подключений сервер может писать в БД например redis или mongo.
 
Если установлен нормальный SIEM и логи мониторит человек/команда, которой не пофиг, то никак.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы