Aller au contenu

Post-Exploitation

Les modules post-exploitation étendent les capacités des beacons au-delà de l’exécution de commandes de base. Ces modules implémentent des techniques avancées d'injection de processus, d'élévation de privilèges, de collecte d'informations d'identification, d'attaques Active Directory et de mouvement latéral à travers l'environnement cible.

Dans cette rubrique