HACKPROGLIB Telegram 4323
🤓 Post-Exploitation: что делать после удачного входа

Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.

1️⃣ Сбор системной информации:

— Определить ОС, версию, hostname

— Посмотреть список пользователей и проверить текущие привилегии (whoami, id)

— Проверить активные процессы, cервисы и доступ в интернет

➡️ Инструменты: systeminfo, hostname, netstat, ps, ipconfig/ifconfig

2️⃣ Поиск учётных данных:

— Искать пароли в конфиг-файлах (.env, .bash_history, config.php, wp-config.php)

— Чекнуть браузеры, мессенджеры, ftp-клиенты

— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt

➡️ Команды:


grep -i password -r /
find / -name "*config*"
strings на интересных бинарях


3️⃣ Эскалация привилегий:

— Проверить SUID-файлы (на Linux)

— Поиск доступных эксплойтов по ядру/версиям

— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)

➡️ Инструменты:

— Linux: linpeas.sh, linux-exploit-suggester, pspy

— Windows: winPEAS.exe, PowerUp.ps1, SharpUp

4️⃣ Установление persistence:

— Добавить обратное подключение в crontab или Scheduled Task

— Создать нового пользователя с админ-доступом

— Инжект в автозагрузку (реестр, systemd, services)

⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.

5️⃣ Локальное lateral movement:

— Скан сети на предмет других машин (nmap, ping sweep)

— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH

— Проверьте .ssh/known_hosts, rdp cache, putty и т.д.

6️⃣ Экфильтрация данных:

— Вытяните ценные базы, дампы, пароли

— Логи, инвентарные списки, документы

— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel

➡️ scp, curl, exfil over DNS, Invoke-WebRequest

7️⃣ Очистка следов (если надо):

— Очистить bash/zsh history

— Удалить временные файлы, payload-скрипты

— Логи: clear, shred, auditctl, wevtutil (Windows)

💡 Всегда фиксируйте действия и команды — пригодится при отчёте или багбаунти-репорте. Используйте tmux + script для записи сессии.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM



tgoop.com/hackproglib/4323
Create:
Last Update:

🤓 Post-Exploitation: что делать после удачного входа

Вы получили доступ — что дальше? Цель — укрепиться, собрать максимум инфы и эскалировать привилегии, не спалившись.

1️⃣ Сбор системной информации:

— Определить ОС, версию, hostname

— Посмотреть список пользователей и проверить текущие привилегии (whoami, id)

— Проверить активные процессы, cервисы и доступ в интернет

➡️ Инструменты: systeminfo, hostname, netstat, ps, ipconfig/ifconfig

2️⃣ Поиск учётных данных:

— Искать пароли в конфиг-файлах (.env, .bash_history, config.php, wp-config.php)

— Чекнуть браузеры, мессенджеры, ftp-клиенты

— Использовать «пылесосы» вроде LaZagne, Mimikatz, Seatbelt

➡️ Команды:


grep -i password -r /
find / -name "*config*"
strings на интересных бинарях


3️⃣ Эскалация привилегий:

— Проверить SUID-файлы (на Linux)

— Поиск доступных эксплойтов по ядру/версиям

— Уязвимые службы и таймеры (cron, systemd) и DLL hijacking / UAC bypass (на Windows)

➡️ Инструменты:

— Linux: linpeas.sh, linux-exploit-suggester, pspy

— Windows: winPEAS.exe, PowerUp.ps1, SharpUp

4️⃣ Установление persistence:

— Добавить обратное подключение в crontab или Scheduled Task

— Создать нового пользователя с админ-доступом

— Инжект в автозагрузку (реестр, systemd, services)

⚠️ Важно: минимизируй шум. Уходи в стелс, шифруй payload.

5️⃣ Локальное lateral movement:

— Скан сети на предмет других машин (nmap, ping sweep)

— Используйте собранные креды: подключение к другим хостам по SMB, RDP, SSH

— Проверьте .ssh/known_hosts, rdp cache, putty и т.д.

6️⃣ Экфильтрация данных:

— Вытяните ценные базы, дампы, пароли

— Логи, инвентарные списки, документы

— Архивируйте, шифруйте и тихо выносите через HTTP/FTP/DNS-tunnel

➡️ scp, curl, exfil over DNS, Invoke-WebRequest

7️⃣ Очистка следов (если надо):

— Очистить bash/zsh history

— Удалить временные файлы, payload-скрипты

— Логи: clear, shred, auditctl, wevtutil (Windows)

💡 Всегда фиксируйте действия и команды — пригодится при отчёте или багбаунти-репорте. Используйте tmux + script для записи сессии.

🐸 Библиотека хакера

#буст

BY Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность




Share with your friend now:
tgoop.com/hackproglib/4323

View MORE
Open in Telegram


Telegram News

Date: |

A Hong Kong protester with a petrol bomb. File photo: Dylan Hollingsworth/HKFP. With the sharp downturn in the crypto market, yelling has become a coping mechanism for many crypto traders. This screaming therapy became popular after the surge of Goblintown Ethereum NFTs at the end of May or early June. Here, holders made incoherent groaning sounds in late-night Twitter spaces. They also role-played as urine-loving Goblin creatures. Don’t publish new content at nighttime. Since not all users disable notifications for the night, you risk inadvertently disturbing them. Ng, who had pleaded not guilty to all charges, had been detained for more than 20 months. His channel was said to have contained around 120 messages and photos that incited others to vandalise pro-government shops and commit criminal damage targeting police stations. Private channels are only accessible to subscribers and don’t appear in public searches. To join a private channel, you need to receive a link from the owner (administrator). A private channel is an excellent solution for companies and teams. You can also use this type of channel to write down personal notes, reflections, etc. By the way, you can make your private channel public at any moment.
from us


Telegram Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
FROM American