Artikel-Archiv iX 10/2011, Seite 142
-
Am Haken
Post-Exploitation mit dem Metasploit-Framework und Armitage, Teil 3
Metasploit kann Penetrationstestern viel Arbeit abnehmen. Das Ausspähen von Passwörtern und clientseitige Exploits sind zwei der Stärken des Programms. Doch was folgt dann? Die gesammelten Erkenntnisse lassen sich nämlich auch für neue Angriffe verwenden. Ein Ausflug in die Post-Exploitation-Phase.
Umfang: ca. 6 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
iX 10/2011,
um Zugriff auf diesen Artikel zu erhalten.