Nuevos usuarios

Después de comprometer un sistema, si obtiene acceso de administrador (root) al sistema, puede crear cuentas adicionales. Estas cuentas se pueden utilizar para conectarse e interactuar con el sistema de la víctima. Así como es una práctica recomendada al configurar cuentas de usuario en circunstancias normales, usted (como atacante) debe crear esas cuentas alternativas con contraseñas complejas.

Última actualización