본문 바로가기

Enjoy IT/LINUX 심화.해킹등

해커플레이북 - 침투 후 일정




Room362 에서 제공하는 일정 목록

http://room362.com/post/2012/2012-08-25-post-exploitation-command-lists-request-to-edit/


이 링크에서 침투후 해야할 작업을 볼 수 있다.



윈도우 운영체제 침투 후

https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit#


리눅스/유닉스/BSD 침투 후

https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit


OX X 운영체제 침투 후

https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit


기타 시스템 침투 후

https://docs.google.com/document/d/1CIs6O1kMR-bXAT80U6Jficsqm0yR5dKUfUQgwiIKzgc/edit


메타스플로이트 일정 목록

https://docs.google.com/document/d/1ZrDJMQkrp_YbU_9Ni9wMNF2m3nIPEA_kekqqqA2Ywto/edit


시스템을 장악해 사용자 정보를 탈취하고 자신의 흔적을 지우고 백도어를 만드는 등의 행위를 목적으로 한다.