Techniques de persistance Linux | Red Team Series 10-13
Dans cette vidéo de notre série Hackersploit Red Team, nous allons aborder les techniques de persistance Linux. Il s'agit d'une méthode permettant d'établir et de maintenir l'accès à un serveur distant à l'aide d'une porte dérobée ou d'un shell web.
Chapitres :
0:00 Introduction
0:32 Ce que nous allons couvrir
1:07 Qu'est-ce que la persistance ?
2:10 Techniques de persistance des attaques de MITRE
3:02 Comment établir un accès racine
3:56 Comment établir la persistance avec les clés SSH
15:15 Comment créer un compte d'utilisateur privilégié ?
25:40 Comment effacer l'historique des commandes
27:11 Comment configurer le Shell Unix
32:27 Comment configurer un Shell Web (Backdoor)
43:08 Comment configurer la persistance via les cronjobs
53:32 Conclusion
Nouveau sur Linode ? Commencez ici avec un crédit de 100 $ !
Lisez la documentation pour plus d'informations sur Linux et notre série Red Team.
En savoir plus sur les techniques de persistance de Linux.
Abonnez-vous pour être informé des nouveaux épisodes dès leur sortie.
#Linode #RedTeam #Sécurité #Linux ; @HackerSploit