5Die Post-Exploitation-Phase: Meterpreter-Kung-Fu

Metasploit vereinfacht bzw. optimiert die Post-Exploitation-Phase in weiten Bereichen. Im folgenden Kapitel betrachten wir detailliert, worauf es in dieser Phase ankommt und wie Metasploit mit dem Meterpreter-Payload die Tätigkeiten, nachdem ein erfolgreicher Systemzugriff erlangt wurde, enorm vereinfachen kann.

Nach einer ersten Betrachtung der Grundfunktionalitäten dieses Payloads lernen Sie verschiedene Meterpreter- bzw. Post-Exploitation-Tätigkeiten im Rahmen mehrerer praktischer Beispiele kennen. Dabei werden unterschiedlichste Vorgänge aus real erfolgten Pentests in der Laborumgebung umgesetzt. Im Rahmen dieser Beispiele betrachten wir die Möglichkeiten, die Pivoting- und Incognito-Funktionen ...

Get Hacking mit Metasploit, 3rd Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.