Post Exploitation - Rian010/Journal GitHub Wiki
Post Exploitation
Setelah melakukan exploitation, penetester biasanya akan melakukan post exploitation. Post exploitation adalah tahap dimana penetester akan mengambil kontrol total atau partikel atau mendapatkan informasi yang diinginkan dari sistem target. Berikut adalah beberapa strategi yang biasanya digunakan dalam post exploitation:
1. Meningkatkan Level Akses
Setelah melakukan exploitation, penetester biasanya akan mencoba untuk meningkatkan level akses yang diperoleh. Misalnya, jika penetester hanya memiliki akses sebagai pengguna normal, dia akan mencoba untuk menjadi pengguna dengan akses lebih tinggi, seperti pengguna admin atau root. Hal ini dapat dilakukan dengan cara mengambil kontrol over proses atau menggunakan exploit yang tersedia.
2. Mendapatkan Informasi
Setelah melakukan exploitation, penetester biasanya akan mencoba untuk mendapatkan informasi yang diinginkan dari sistem target. Misalnya, penetester dapat mencari dokumen sensitif, data pribadi atau informasi lain yang relevan. Hal ini dapat dilakukan dengan cara menggunakan tools seperti Powerdump, Mimikatz atau secretsdump.
3. Melakukan Pivot
Setelah melakukan exploitation, penetester biasanya akan mencoba untuk melakukan pivot ke sistem lain yang terhubung dengan sistem target. Hal ini dapat dilakukan dengan cara menggunakan tools seperti meterpreter atau empire. Pivot ini dapat memungkinkan penetester untuk mengambil kontrol atau mendapatkan informasi dari sistem lain yang tidak dapat diakses langsung.
4. Menyimpan Hasil
Setelah melakukan exploitation dan post exploitation, penetester biasanya akan mencoba untuk menyimpan hasil yang diperoleh. Hal ini dapat dilakukan dengan cara menggunakan tools seperti netcat, socat atau python one-liner. Hasil yang disimpan dapat digunakan untuk melakukan analisa lebih lanjut atau untuk melapor kepada klient.
Demikian beberapa strategi yang biasanya digunakan dalam post exploitation. Selamat mencoba!