من در حال حاضر یک IRP را تولید می کنم که به هک های سیستم پاسخ می دهد.
من خودم به ویندوز 10 (دستگاه قربانی) حمله کردم ، با استفاده از Metasploit در کالی لینوکس ، جایی که موفق شدم از طریق پورت 22 SSH دسترسی پیدا کنم. از آنجا برنامه های افزودنی فایل را تغییر داده ام ، به پوشه های شخصی دسترسی پیدا کردم و غیره در دستگاه قربانی.
به عنوان بخشی از IRP ، آیا مکان های مفید دیگری برای اثبات حمله وجود دارد و پرونده ها به آنها دسترسی پیدا کرده اند؟
IRP من بررسی می کند (تاکنون) ؛
- Windows Event Viewer (برنامه ، سیستم ، پرونده های ورود به سیستم امنیتی)
- پرونده های ثبت OpenSSH
از سایر توصیه های شما بسیار استقبال می شود.