😈 Постэксплуатация. Подборка инструментов.
🖖🏻 Приветствую тебя user_name.
•
Эксплуатация представляет собой последовательность действий, которая помогает атакующему получить доступ к исследуемой системе, используя уязвимость или ошибку в настройках.
•
ПостэксплуатацияПостэксплуатация — это один из этапов взлома компьютерных систем, позволяющий собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза постэксплуатации
позволяет идентифицировать такие вещи, как
дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений.
• Как известно,
идеальных систем не бываетидеальных систем не бывает — всегда найдется
уязвимое место, где можно
закрепиться и
продвинуться вглубь. Но если у тебя одна-единственная точка входа, то
каждый твой шаг должен быть досконально продуман и каждое решение должно быть тщательно взвешено.
• В этом посте я собрал для тебя подборку инструментов для
постэксплуатации, описание каждого инструмента и всю необходимую информацию, ты найдешь перейдя по ссылке нужного инструмента:
•
3snake •
Apfell •
Backdoorme •
CatTails •
Cloudy-kraken •
Covenant •
CrackMapExec •
CredCrack •
Creddump •
DBC2 •
DET •
DNSlivery •
Dnsteal •
Empire •
Enumdb •
EvilOSX •
Fireaway •
FruityC2 •
GetVulnerableGPO •
Ghost In The Logs •
HoneyBadger •
HoneypotBuster •
Iodine •
Koadic •
Mallory •
Mimikatz •
Mimikittenz •
NoPowerShell •
Orc •
P0wnedShell •
PacketWhisper •
Paragon •
Pivoter •
Poet •
PoshC2 •
PowerOPS •
ProcessHider •
Pupy •
Pwnat •
Pypykatz •
RedGhost •
RemoteRecon •
RottenPotatoNG •
Rpc2socks •
SafetyKatz •
Shad0w •
SharpC2 •
SocksOverRDP •
SpYDyishai •
SprayWMI •
Tgcd •
TheFatRat •
WCE •
Weasel •
• Ценность взломанной системы определяется весомостью фактических данных, хранящихся в ней, и тем, как ты можешь их использовать в своих целях.
‼️ Дополнительный материал, ты сможешь найти по хештегу #Пентест
#Пентест #ИБ
#ИБ #Hack
#Hack и #tools. Твой S.E.#tools. Твой
S.E.