Post-Exploitation et Persistance : Techniques avancées après compromission
1. Introduction à la post-exploitation Une fois qu’un attaquant a obtenu un accès initial à une machine cible, l’objectif principal est d’élever les privilèges, collecter des informations sensibles, assurer une persistance durable et éviter la détection. Pourquoi la post-exploitation est essentielle ?
Maximiser l’exploitation du système compromis.
Maintenir un accès permanent (persistance).
Récupérer des