Room362 에서 제공하는 일정 목록
http://room362.com/post/2012/2012-08-25-post-exploitation-command-lists-request-to-edit/
이 링크에서 침투후 해야할 작업을 볼 수 있다.
윈도우 운영체제 침투 후
https://docs.google.com/document/d/1U10isynOpQtrIK6ChuReu-K1WHTJm4fgG3joiuz43rw/edit#
리눅스/유닉스/BSD 침투 후
https://docs.google.com/document/d/1ObQB6hmVvRPCgPTRZM5NMH034VDM-1N-EWPRz2770K4/edit
OX X 운영체제 침투 후
https://docs.google.com/document/d/10AUm_zUdAQGgoHNo_eS0SO1K-24VVYnulUD2x3rJD3k/edit
기타 시스템 침투 후
https://docs.google.com/document/d/1CIs6O1kMR-bXAT80U6Jficsqm0yR5dKUfUQgwiIKzgc/edit
메타스플로이트 일정 목록
https://docs.google.com/document/d/1ZrDJMQkrp_YbU_9Ni9wMNF2m3nIPEA_kekqqqA2Ywto/edit
시스템을 장악해 사용자 정보를 탈취하고 자신의 흔적을 지우고 백도어를 만드는 등의 행위를 목적으로 한다.
'Enjoy IT > LINUX 심화.해킹등' 카테고리의 다른 글
해커플레이북2 정오표 (0) | 2016.05.21 |
---|---|
Kali Linux 2.0 update sources.list (0) | 2016.05.21 |
해커플레이북1 (THE HACKER PLAYBOOK) 정오표 (0) | 2016.05.08 |
해커플레이북1 툴 자동설치-파이썬 스크립트 (0) | 2016.05.08 |
리눅스 nmap 명령어 사용 예제 (0) | 2016.04.22 |