Гид по Lateral. Изучаем удаленное исполнение кода в Windows со всех сторон
|
|
|
Для подписчиковПроникновение в атакуемую сеть — только первый этап взлома. На втором этапе необходимо в ней закрепиться, получить учетные записи пользователей и обеспечить возможность запуска произвольного кода. В сегодняшней статье мы поговорим о методах, позволяющих добиться этой цели, а также о том, как выполняется боковое перемещение в скомпрометированной сети. Подробнее https://xakep.ru/2020...
|
|
|
Комментарии могут оставлять только зарегистрированные пользователи
Перейти к полной версии
|