Artikel-Archiv iX 10/2011, Seite 142

  • Thumbnail, iX 10/2011, Seite 142

    Am Haken

    Post-Exploitation mit dem Metasploit-Framework und Armitage, Teil 3

    Metasploit kann Penetrationstestern viel Arbeit abnehmen. Das Ausspähen von Passwörtern und clientseitige Exploits sind zwei der Stärken des Programms. Doch was folgt dann? Die gesammelten Erkenntnisse lassen sich nämlich auch für neue Angriffe verwenden. Ein Ausflug in die Post-Exploitation-Phase.

    Umfang: ca. 6 redaktionelle Seiten
    BibTeX anzeigen