Recentemente mi sono interessato alla sicurezza, ho letto principalmente libri di cucina sul framework Metasploit, come l'ingegneria sociale è stata impiegata in modo esaustivo, ho iniziato a leggere alcuni concetti IA-32, ma poi ad un certo punto mi confondo. Se prendo in considerazione un attacco senza interazione con l'utente - nessuna possibilità di attacco sul lato client -, nessuna struttura come Metasploit disponibile, nessuna nmap, nessun nessus. Cosa e come si verifica un pentito? Cosa c'è nel nucleo?
Ipoteticamente parlando, un mio amico gestisce un server web amatoriale che ha codificato, pieno di difetti e vulnerabilità. Questo server è in esecuzione sulla porta 80. Sono andato a casa sua, ho ricevuto una copia del software senza autorizzazione e ho scritto le sue informazioni sulla rete. A casa ho scrutato il codice e ho trovato una vulnerabilità di overflow dello stack.
Ma quale sarà il prossimo? Qui riesco a malapena a concatenare. Il mio exploit, come client (browser), deve connettersi al suo server web sulla porta 80 per sfruttare la vulnerabilità e distribuire il carico utile (uno contrario)? Quest'ultimo avrà bisogno di fungere da server per connettersi al mio altro client che sta ascoltando, in attesa di una shell? Sono abbastanza confuso riguardo al "nudo pentest", sento che ci sono incomprensioni che sfortunatamente ho fatto che vorrei alcune spiegazioni per colmare le lacune in modo che potessi andare avanti. Oltre a ciò, l'inglese non è la mia prima lingua. Grazie in anticipo.