Qualcuno potrebbe spiegare a me il payload di Metasploit. Non ho trovato nulla su di loro. Per i payload inversi il Pc target lo connette con l'ascoltatore. Ma come è diverso il legame e per quale situazione è utile?
Qualcuno potrebbe spiegare a me il payload di Metasploit. Non ho trovato nulla su di loro. Per i payload inversi il Pc target lo connette con l'ascoltatore. Ma come è diverso il legame e per quale situazione è utile?
Le shell di binding non si connettono nuovamente all'attaccante e accettano le connessioni in entrata da tutti per impostazione predefinita. Devono essere protetti da una password o da una whitelist IP per essere appropriati in redteaming. I firewall di solito bloccano le connessioni in entrata, quindi la shell inversa viene utilizzata per bypassarlo. Ma le shell di binding sono più semplici e più brevi, e talvolta l'unica opzione in un buffer overflow con poco spazio per lo shellcode
Leggi altre domande sui tag exploit metasploit