Per lo scopo dell'esercitazione vorrei provare a creare una pista di controllo di ciò che sta facendo e riferire su di esso. Gli indizi su quello che sta facendo saranno trovati nei log, quindi questo è il primo posto che guarderei.
Se si tratta di una macchina Linux, troverai i log in / var / logs. In particolare, date un'occhiata a secure.log se si tratta di una macchina basata su redhat, o auth.log se si tratta di una macchina basata su debian, questi vi permetteranno di vedere quando usa il comando sudo. Inoltrare anche il comando last
, per vedere chi ha effettuato l'accesso e quando.
20 file di log di linux
Se si tratta di una finestra di Windows, dai un'occhiata al Visualizzatore eventi e troverai i registri di Windows lì.
Guida al Visualizzatore eventi di Windows
Spero che questo aiuti e buona fortuna.
EDIT: Ho letto male la domanda, (ero un passeggero in una macchina mal guidata all'epoca) e ho digitato la seguente risposta, che non è pertinente alla domanda, ma potresti trovarla utile quindi la lascerò.
La prima cosa che un attaccante di una vita reale dovrebbe fare è valutare l'attacco. Compresa la documentazione di obiettivi predefiniti, concordati da tutte le parti coinvolte. Durante questa fase dovresti capire che tipo di test è e che tipo di cappello che indosserai.
La fase successiva è la raccolta di informazioni non intrusive, che consiste nel trovare quante più informazioni possibili sul target che può essere successivamente utilizzato e sfruttato durante l'attacco.
Quindi vorrai enumerare il target, rimanendo allineato all'ambito definito all'inizio. Generalmente ciò comporta la scansione delle vulnerabilità, la scansione delle porte, l'acquisizione dei banner ecc.
Tutte queste informazioni aiuteranno nella fase di sfruttamento (se ce n'è una nell'ambito).
Dai un'occhiata alla The Penetration Execution Standard , per una buona spiegazione di ciascuna fase.