Tabatabai Irani, M. (2009). Post-exploit and its automation : focused on Windows based targets [Diploma Thesis, Technische Universität Wien]. reposiTUm. http://hdl.handle.net/20.500.12708/185718
E188 - Institut für Softwaretechnik und Interaktive Systeme
-
Date (published):
2009
-
Number of Pages:
81
-
Keywords:
exploitation; post-exploit; post-exploit automation; post exploit
de
exploitation; post-exploit; post-exploit automation; post exploit
en
Abstract:
Mit der Ausnahme von Personen, welche zum Spaß oder für Ausbildungszwecke andere Computersysteme angreifen, sind meist Daten und Informationen das Ziel professioneller Angreifer und Hacker. Sie hacken gezielt nach bestimmten Daten und betrachten den Prozess des Hackens nicht als eine Herausforderung für ihr Wissen. Erst die Schritte, welche nach einem erfolgreichen Angriff vorgenommen werden, sind für professionelle Hacker von großem Interesse. Vielmehr sehen sie es auf wertvolle Information ab, wofür sie die Überlastung bzw. Zerstörung aller notwendigen dazwischenliegenden Komponenten in Kauf nehmen, um das Endziel auf welchem die gesuchten Daten gespeichert sind zu erreichen. Im Vergleich zum Hacken für Ausbildungszwecke, bei welchem die Angriffsmethode im Vordergrund steht, stellen sich professionelle Hacker zwei Herausforderungen. Zuerst müssen sie mögliche Ziele finden und exploiten. Der zweite Schritt, welcher Post-Exploition genannt wird, besteht daraus die benötigten Daten zu finden und sie zu verarbeiten. Post-Exploitation und deren Automatisierung sind der Inhalt dieser Arbeit.
With an exception to persons who are hacking for fun or educational purposes, professional attackers are looking for data. They are not interested in exploiting potential targets by challenging their knowledge. They are aiming valuable information and they exploit all the required and in-the-middle located targets purposefully toward the final target which hosts the information that the attacker is looking for. These kinds of attackers have two challenges in contrast to educational purposes hackers who are only interested in exploitation. First challenge is finding and exploiting the targets and challenge two is finding the required data and working with them which are called post-exploitation. Post-exploitation and its automation are the purposes of this writing.