Post-Exploitation
Tu as un acces initial sur la cible. Maintenant il faut explorer, extraire et eventuellement pivoter.
Premiere question : quel OS ?
| OS | Page |
|---|---|
| Linux | Post-exploitation Linux |
| Windows | Post-exploitation Windows |
Objectifs generaux
- Recuperer le flag
- Identifier d'autres services accessibles uniquement en local
- Chercher des credentials pour pivoter vers d'autres machines/services
- Documenter tout ce que tu trouves pour le writeup