Статья подготовлена для студентов курса «Пентест. Практика тестирования на проникновение» в образовательном проекте OTUS. Пост-эксплуатация (англ. post-explotation) — это то, что можно сделать с целевой системой после того, как удалось найти уязвимость и выполнить какой-то участок кода на целевой системе. Также под этим термином понимается один из этапов взлома компьютерных систем (фаза) позволяющая собирать дальнейшую информацию о целевой системе, получить дальнейший доступ к сети и хранящимся данным. Фаза пост-эксплуатации позволяет идентифицировать такие вещи, как дополнительные подсети, маршрутизаторы, названия серверов, сетевых служб и установленных приложений. Фазы (этапы) проведения тестирования на проникновение: Основные паттерны, по которым работают злоумышленники на этапе пост-эксплуатации: - получить доступ на выполнение произвольного кода\команд; - изучение данных, хранящихся на сервере; - перехват данных, которых нет на системе сейчас, но они могут появиться в будущ