Qual è la connessione tra un exploit al punto di escalation di privelage e l'apertura di una shell inversa?
Capisco alcune parti del processo ma non come sono legate insieme.
es. Se viene rilevata una vulnerabilità e un overflow viene sfruttato con un payload che include una slitta NOP fino al payload di esecuzione, in che modo è in grado di ottenere effettivamente il root sul sistema o copiare il codice in VM e modificare la sezione di memoria in eseguibile?
È necessario inviare payload aggiuntivi attraverso lo stesso overflow? Qual è l'attuale controller che collega i componenti insieme?
E per la shell inversa, c'è un socket crittografato su qualche sistema in modo che i pacchetti C & C possano essere inviati? Mi manca ancora quello che effettivamente prende il controllo sul sistema remoto per gestire questo? È possibile iniettare un programma completo nell'overflow o in pezzi e in qualche modo ricomporlo e iniziare a funzionare?