Nuevos usuarios
Después de comprometer un sistema, si obtiene acceso de administrador (root) al sistema, puede crear cuentas adicionales. Estas cuentas se pueden utilizar para conectarse e interactuar con el sistema de la víctima. Así como es una práctica recomendada al configurar cuentas de usuario en circunstancias normales, usted (como atacante) debe crear esas cuentas alternativas con contraseñas complejas.
AnteriorDemonios personalizados, procesos y puertas traseras adicionalesSiguienteMovimientos laterales, evitar la detección y enumerar
Última actualización