sexta-feira, 11 de janeiro de 2013

Técnicas de Post Exploitation

Segue uma lista de alguns sites que mostram o que fazer logo depois de invadir um sistema, conhecido também como Post Exploitation.

Post Exploitation Using Meterpreter
http://www.exploit-db.com/wp-content/themes/exploit/docs/18229.pdf

Post-Exploitation phase
http://www.pentest-standard.org/index.php/Post_Exploitation

Post Exploitation Command Lists
http://www.room362.com/blog/2011/9/6/post-exploitation-command-lists.html

MSF Post Exploitation
http://www.offensive-security.com/metasploit-unleashed/MSF_Post_Exploitation

Post-Exploitation in Windows: From Local Admin To Domain Admin
http://pentestmonkey.net/uncategorized/from-local-admin-to-domain-admin

Nenhum comentário:

Postar um comentário