Quali sono le principali differenze tra un attacco di vulnerabilità / exploit di Metasploit e un attacco "R.A.T."?

1

Mi spiego: per attaccare con una vulnerabilità e amp; sfruttarlo con Metasploit, devi prima trovare una vulnerabilità elencata. Quindi, una volta ottenuto, si imposta il tutto e si finisce con un collegamento con il file dannoso in esso contenuto (da fare clic su).

Quindi la mia domanda è: perché qualcuno si preoccuperebbe di farlo, se può ottenere gli stessi risultati ottenendo il controllo con un R.A.T. (scaricabile anche tramite un link su cui fare clic). Con un RAT, non dovresti preoccuparti di cercare un exploit appropriato. E in entrambi i casi, devi sfuggire all'antivirus. Qualcuno può spiegarmi questo per favore?

    
posta Nick 22.04.2015 - 03:44
fonte

1 risposta

5

Penso che tu stia confondendo un paio di idee diverse. Metasploit ti aiuta a sfruttare le vulnerabilità per creare exploit . Questi exploit sono usati per fornire payload . Il codice risultante può essere qualcosa che l'utente deve installare, oppure Metasploit può consentire all'utente di consegnare l'exploit direttamente senza che l'utente sia coinvolto (a seconda della vulnerabilità).

Il carico utile inviato dall'exploit può essere molte cose, una delle quali è un RAT (chiamato Meterpreter in Metasploit). Ma possono anche essere altri tipi di payload.

Lo scenario che descrivi per un RAT non richiede un exploit o una vulnerabilità: si suggerisce all'utente di fare clic sul malware e di eseguirlo. Per questo, non hai affatto bisogno delle risorse di Metasploit, anche se Metasploit potrebbe essere utile fornendo Meterpreter e l'hub di controllo.

    
risposta data 22.04.2015 - 06:23
fonte

Leggi altre domande sui tag