YUSUF TURHAN
CtrlK
LinkedinSiber Tehdit HaritasıInformation
  • 🍙Hello World
  • LİNUX KOD
    • LİNUX
    • NMAP
    • AİRCRACK-NG
  • ARP
    • ARP (Adress Resulation Protocol)
    • Ip Forwarding
    • ARP Spoofing
  • PROTOKOLLER
    • Ağ Protokolleri
    • Network Nedir?
    • FTP NEDİR? NE İŞE YARAR?
    • TELNET NEDİR? NE İŞE YARAR?
    • SSH NEDİR? NE İŞE YARAR?
    • SNMP NEDİR? NE İŞE YARAR?
    • HTTP NEDİR? NE İŞE YARAR?
    • HTTPS NEDİR? NE İŞE YARAR?
    • SSL NEDİR? NE İŞE YARAR?
  • KILL CHAIN
    • Kill Chain (Öldürme Zinciri) Nedir?
    • 1. Keşif (Reconnaissance)
    • 2. Silahlanma (Weaponization)
    • 3. İletme (Delivery)
    • 4. Sömürme (Exploitation)
    • 5. Yükleme (Installation)
    • 6. Komuta & Kontrol (Command & Control, C2)
    • 7. Eylem (Actions On Objectives)
  • HTTP METhods
    • HTTP
    • GET Metodu
    • POST Metodu
    • PUT Metodu
    • HEAD Metodu
    • DELETE Metodu
    • CONNECT Metodu
    • OPTIONS Metodu
    • TRACE Metodu
    • PATCH Metodu
    • SEARCH Metodu
  • Pentesting
    • Pentesting FTP - 21
    • Pentesting SMTP - 25,465,587
  • Python
    • Python
    • Python Math
  • Active Directory
    • Token
    • Kerberos
    • Kerberosting
    • MS14-025 (GPP Abusing)
  • KIOPTRIX
    • Level 1
    • Level (1.1) 2
Powered by GitBook
On this page
  1. KILL CHAIN

5. Yükleme (Installation)

Sistem üzerinde başarı ile çalışan zararlı yazılım, kalıcı bir tehdit haline gelmek için sisteme kendini yüklemelidir. Bu aşamada siber saldırganın başarılı bir şekilde sistemi kontrol etmesinin önü açılır. Yükleme aşamasının en önemli amacı, zararlı yazılımın sistemde kalacağı süreyi mümkün oldukça arttırmaktır.

Previous4. Sömürme (Exploitation)Next6. Komuta & Kontrol (Command & Control, C2)

Last updated 2 years ago