В этом ролике ты увидишь, как взломщики настраивают один из самых
распространенных троянов — Pinch, для отсылки логов по http-протоколу на хост
атакующего. Сначала хакер выбирает из заначки простенький веб-шелл. Затем,
заливает админку для трояна на сервер, после чего конфигурирует самого зверька,
прописав требуемые параметры. Когда все готово — взломщик джойнит троян с
обычной утилитой, которая впоследствии и будет передана жертве.

Оставить мнение

Check Also

Энкодеры msfvenom. Разбираемся с кодированием боевой нагрузки при бинарной эксплуатации

Генерация полезной нагрузки — неотъемлемая часть эксплуатации. При использовании модулей M…