4 Die Exploiting-Phase
Bereits bei der Durchsicht des Inhaltsverzeichnisses wird den meisten Lesern aufgefallen sein, dass der Exploiting-Bereich dieses Buches einen relativ kleinen Teil im Vergleich zum gesamten Buchumfang einnimmt. Dies liegt daran, dass die Anwendung eines Exploits zwar eine der kritischsten und verantwortungsvollsten, aber keine sehr schwere Aufgabe ist. Die eigentliche Herausforderung liegt in der Erkennung und Einschätzung einer Schwachstelle und in der nachfolgenden Post-Exploitation-Phase. Konnten eine Schwachstelle und deren Rahmenparameter korrekt ermittelt werden, gibt es typischerweise nur sehr wenig Möglichkeiten, den Exploiting-Vorgang zu optimieren.
Im Rahmen des folgenden Abschnitts werden zwei sehr bekannte Exploits, ...
Get Hacking mit Metasploit, 2nd Edition now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.