Es wird demonstriert, wie Cronjobs verwendet werden, um von einem verwundbaren PC aus eine Reverse-Shell mit einem bestimmten Tool zu initiieren, was es einem Angreifer ermöglicht, auf einem Ziel-PC oder -Netzwerk dauerhaft aktiv zu bleiben. An einem bestimmten Zeitpunkt beginnt der unterhaltsame Teil des Prozesses.
Quellenlink


