Sapevo di Metasploit Framework da alcuni anni, ma non ci ho mai pensato. Ho una certa conoscenza quando si tratta di reti, ma io non sono un professionista. Ho provato alcune cose con Metasploit e sono stato curioso di una cosa. (correggimi se ho torto)
Diciamo che Microsoft sta rilasciando una nuova versione di Internet Explorer. Qualcuno trova una vulnerabilità (buffer overflow) e con Metasploit (non solo Metasploit, ma sì), ho impostato l'exploit, impostato il payload, impostato i parametri, type exploit, e ho ottenuto una shell meterpreter.
Ok, Internet Explorer ha una vulnerabilità, ma come è fatta la connessione tra exploit e payload ? Da quello che so, un buffer overflow è solo qualcosa che sta bloccando l'applicazione, ma come va dall'arresto anomalo di un'applicazione a una connessione al computer dell'hacker?