@KarolLun

Как злоумышленник может использовать ssh, подключившись к нему?

Если каким-то образом у злоумышленника появятся данные для подключения к ssh, то что он там может натворить?
Можете посоветовать какую-нибудь литературу по подобной пост-эксплуатации для наглядности?
  • Вопрос задан
  • 241 просмотр
Пригласить эксперта
Ответы на вопрос 3
gbg
@gbg
Любые ответы на любые вопросы
Все. В том числе, воспользоваться дырами и поднять себе привилегии до суперпользователя.
Ответ написан
Комментировать
saboteur_kiev
@saboteur_kiev Куратор тега SSH
software engineer
Уточните что такое данные для подключения к ssh?

Эксплуатация - это собственно процесс получения данных или доступа, а если доступ уже есть, то злоумышленник может сделать все, что вы можете сделать на своем компьютере, к которому у вас есть доступ.
Ответ написан
Комментировать
ulkoart
@ulkoart
Может все на что хватит прав, или чуть больше ;)
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Войти через центр авторизации
Похожие вопросы