Журнал «Хакер», крупнейший в России ресурс в области прикладной информационной безопасности, опубликовал разработанную аналитиком УЦСБ Андреем Жуковым статью, посвященную вопросам пост-эксплуатации «Кунг-фу pivoting».
В рамках статьи рассматриваются основные проблемы, с которыми сталкивается атакующий в ходе продвижения вглубь по скомпрометированным системам. Все представленные в статье техники это лишь один подэтап пост-эксплуатации - pivoting (с англ. «точка опоры»), который берет на себя все технические нюансы, касающиеся обмена данными. Во многом эти приёмы похожи на «Экстремальное администрирование», когда взаимодействие со взломанной системой происходит через ограниченный интерфейс — командную строку.
Кроме того, в статье рассматриваются другие вопросы, связанные с проникновением в систему:
- как организовать обмен данными, если нет интернета;
- как туннель в туннеле поможет пройти через NAT;
- как обойти сразу два межсетевых экрана;
- как запустить графическую программу в Windows, если есть только командная строка.
Ознакомиться со статьей можно по ссылке.