Post-Exploitation et Persistance : Techniques avancées après compromission
1. Introduction à la post-exploitation Une fois qu’un attaquant a obtenu un accès initial à une machine cible, l’objectif principal est d’élever les privilèges, collecter des informations sensibles, assurer une persistance durable et éviter la détection. 📌 Post-Exploitation – YUCELSAN✔ Maximiser l’exploitation du système compromis.✔ Maintenir un accès permanent (persistance).✔ Récupérer des informations d’identification.✔ Déployer
En savoir plus