Capisco di eseguire qualcosa come un reverse TCP bind tramite shell si basa sulle risorse disponibili sulla macchina vittima ... e nel caso di esecuzione di uno script, dovremmo dire, Ruby dalla riga di comando verrà interpretato fino a codice macchina ed eseguito ...
La mia domanda è, quando si rilascia il codice macchina direttamente nella macchina remota tramite exploit via Metasploit o altro, e se il codice non corrisponde alla CPU? Come viene interpretato ed eseguito? O si tratta di "attaccante" che sa quale payload usare?
Per favore perdonami la domanda di alto livello, sono relativamente nuovo ai test di penetrazione.