4Die Exploiting-Phase

Bereits bei der Durchsicht des Inhaltsverzeichnisses wird den meisten Lesern aufgefallen sein, dass der Exploiting-Bereich dieses Buches einen relativ kleinen Teil im Vergleich zum gesamten Buchumfang einnimmt. Dies liegt daran, dass die Anwendung eines Exploits zwar eine der kritischsten und verantwortungsvollsten, aber keine sehr schwere Aufgabe ist. Die eigentliche Herausforderung liegt in der Erkennung und Einschätzung einer Schwachstelle und in der nachfolgenden Post-Exploitation-Phase. Konnten eine Schwachstelle und deren Rahmenparameter korrekt ermittelt werden, gibt es typischerweise nur sehr wenig Möglichkeiten, den Exploiting-Vorgang zu optimieren. Vorausgesetzt, es gibt bereits einen Exploit im Metasploit-Framework. ...

Get Hacking mit Metasploit, 3rd Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.