Курс — Пост-эксплуатация.

#1 После атаки. Пост-эксплуатация.

#2 После атаки. Работаем с обратным шеллом (Reverse Shell).

#3 После атаки. Переходим их обратной оболочки (reverse shell) в Shell Weevely (оболочку Weevely).

#4 После атаки. Основы Weevely – используем Shell-команды.

#5 После атаки. Обходим ограничения прав и выполняем Shell команды.

#6 После атаки. Скачиваем файлы с целевого веб-сервера.

#7 После атаки. Загружаем файлы на целевой сайт.

#8 После атаки. Устанавливаем обратное соединение с помощью Weevely.

#9 После атаки. Получаем доступ к базе данных.