Курс — Пост-эксплуатация.
#1 После атаки. Пост-эксплуатация.
#2 После атаки. Работаем с обратным шеллом (Reverse Shell).
#3 После атаки. Переходим их обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).
#4 После атаки. Основы Weevely – используем Shell-команды.
#5 После атаки. Обходим ограничения прав и выполняем Shell команды.
#6 После атаки. Скачиваем файлы с целевого веб-сервера.
#7 После атаки. Загружаем файлы на целевой сайт.
#8 После атаки. Устанавливаем обратное соединение с помощью Weevely.
#9 После атаки. Получаем доступ к базе данных.