Je connaissais le cadre métasploitant pendant quelques années, mais je n'ai jamais vraiment participé. J'ai des connaissances en matière de réseaux, mais je ne suis pas un pro. J'ai testé certaines choses avec métasploitant et j'étais curieux d'une chose. (Corrigez-moi si j'ai tort, s'il-vous plait)
Disons que Microsoft publie une nouvelle version d'Internet Explorer. Quelqu'un trouve une vulnérabilité (débordement de la mémoire tampon) et avec métasploit (non seulement métasploit, mais oui), j'ai défini l'exploit, définissez la charge utile, définissez les paramètres, tapez exploit et j'ai obtenu une coquille MeterPreter.
OK, Internet Explorer a une vulnérabilité, mais comment se trouve la connexion entre le Exploit et la charge utile faite? D'après ce que je sais qu'un débordement du tampon est juste quelque chose qui pleure de l'application, mais comment va-t-il passer d'une application à une connexion à l'ordinateur du pirate informatique?
Vous semble être déroutant entre ce qui est un payload
et qu'est-ce qu'un exploit
.
payload
dans cette application vulnérable pour vous donner accès.exemple : Bibliothèque des exploits de Metasploiit
Payload
comme code d'octets \x12\x64\x23\xAB
Pour être exécuté après que le exploit
réussit. exemple : un coquillage qui reproche une coquille: \xeb\x12\x31\xc9\x5e\x56\x5f\xb1\x15\x8a\x06\xfe\xc8\x88\x06\x46\xe2 \xf7\xff\xe7\xe8\xe9\xff\xff\xff\x32\xc1\x32\xca\x52\x69\x30\x74\x69 \x01\x69\x30\x63\x6a\x6f\x8a\xe4\xb1\x0c\xce\x81
Le Exploit utilise un bogue comme un débordement de mémoire tampon pour rendre le logiciel cible exécuter votre code, le charge utile.
Fondamentalement, la cible gère son propre logiciel que les exploits qui s'exécutent et sont exécutés, et enfin l'exploit exécute votre charge utile. Selon le bogue, la taille de votre charge utile peut être limitée.
Un exploit pourrait planter le logiciel cible, mais il n'est pas nécessaire. Cela dépend du bug que vous exploiter. Certains exploits rendent le logiciel continuer alors que rien ne se passe.