Ch10. FTP (페이지 197) 10. - File Transfers Post exploitation 이라는 용어는 대상에서 일정 수준의 제어 권한을 얻은 후에 공격자가 수행 한 작업을 나타냅니다. 여기에는 대상 컴퓨터에 파일 및 도구 업로드, 권한 상승, 추가 컴퓨터로 제어 확장, 백도어 설치, 공격 증거 정리 등이 포함될 수 있습니다. 그러나 가장 먼저 취할 조치 중 하나는 파일을 업로드하는 것입니다. 사후 개발 프로세스를 도와주세요. 여기에는 컴파일 된 익스플로잇 바이너리, 명령 행 포트 스캐너, 백도어 및 비밀번호 덤퍼가 포함될 수 있습니다. 10.1 - A Word About Anti Virus Software Post exploitation 단계는 대부분의 침투 테스터가 가장 큰 적은 – ..