Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 6. Постэксплуатация. Способы повышения привилегий
Приветствую тебя, дорогой читатель, в шестой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».
В прошлой статье мы рассмотрели основные методы эксплуатации уязвимостей в Linux и Windows системах при помощи модулей фреймворка Metasploit. Поговорили о таких вещах как типы полезной нагрузки, кодирование полезной нагрузки, а так же рассмотрели варианты соединения bind и reverse сессий. Однако, получение доступа к целевой системе, это лишь начальный этап проникновения, за которым следует постэксплуатация. С учетом обширности данной темы, мы разобьем ее на несколько частей. В этот раз мы поговорим о способах повышения привилегий в скомпрометированной системе на примере Linux. Так что, дорогой читатель, заваривай чайку покрепче, усаживайся поудобнее в кресло и мы начнем.
По сути, вся эта тема с повышением привилегий в Linux/Unix системах (все же, большая часть сервисов в Enterprise работает именно на Linux/Unix подобных системах. Пользовательский сегмент не берем в расчет), держится на двух основных способах:
1) Использование уязвимостей компонентов самой системы (например, ее ядра)
Читать далееИсточник: Хабрахабр
Похожие новости
- Единая авторизация ИИ-ассистентов: будущее авторизации ИИ в интернете
- bit kogan: На широкую ногу: как нефтяные доходы испортили норвежцев
- TheFoodHubGroup: Ресторанный бизнес в 2026-2027: Как выжить и процветать в условиях кризиса (простыми словами)
- Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [45]
- Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки
- [Перевод] Квантовый апокалипсис грядёт: можно начинать бояться
- «Сделка сложится как по нотам»: новая рекламная кампания М2
- «Плохие парни работают просто»: пентестеры разбирают реальные кейсы
- КУСь нашего контрагента
- Какие форматы контента в топе у застройщиков во всех соцсетях