tgoop.com/hackproglib/4323
Create:
Last Update:
Last Update:
Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.
— Определить ОС, версию, hostname
— Посмотреть список пользователей и проверить текущие привилегии (whoami, id
)
— Проверить активные процессы, cервисы и доступ в интернетsysteminfo, hostname, netstat, ps, ipconfig/ifconfig
— Искать пароли в конфиг-файлах (.env, .bash_history, config.php, wp-config.php)
— Чекнуть браузеры, мессенджеры, ftp-клиенты
— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt
grep -i password -r /
find / -name "*config*"
strings на интересных бинарях
— Проверить SUID-файлы (на Linux)
— Поиск доступных эксплойтов по ядру/версиям
— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)
— Linux:
linpeas.sh, linux-exploit-suggester, pspy
— Windows:
winPEAS.exe, PowerUp.ps1, SharpUp
— Добавить обратное подключение в crontab или Scheduled Task
— Создать нового пользователя с админ-доступом
— Инжект в автозагрузку (реестр, systemd, services)
⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.
— Скан сети на предмет других машин (nmap, ping sweep)
— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH
— Проверьте
.ssh/known_hosts, rdp cache, putty
и т.д.— Вытяните ценные базы, дампы, пароли
— Логи, инвентарные списки, документы
— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel
scp, curl, exfil over DNS, Invoke-WebRequest
— Очистить bash/zsh history
— Удалить временные файлы, payload-скрипты
— Логи: clear, shred, auditctl, wevtutil (Windows)
tmux + script
для записи сессии.#буст