В этой статье говорится о нескольких способах поддержания доступа или создания персистентного backdoor с помощью платформы Metasploit на машине пользователя.
В данной статье пойдет речь о том, как можно с выгодой использовать учетную запись компьютера. Читатели увидят на практическом примере принцип проведения подобных атак. Введение Часто при конфигурации Active Directory системные администраторы забывают о возможном вреде, который может быть нанесен при получении несанкционированного доступа к учетной записи локального администратора системы, назначенной определенному пользователю. Компании часто считают эту «дыру» в защите нечто необратимым,...