exploit Metasploit che non richiede l'interazione dell'utente iniziale

0

È possibile comporre un vettore di attacco in modo tale da non richiedere inizialmente a una vittima remota di interagire con un utente malintenzionato? Cioè, se il sistema operativo è vulnerabile, si eseguirà la vulnerabilità senza la percezione della vittima.

Finora nei blog, articoli che ho letto, di solito suggeriscono di creare un'esca (PDF, Flash Player, ecc.) quindi attivare la vittima per attivarla, ma lo scenario reale potrebbe non funzionare così .

Attirare qualcuno a fare clic su un collegamento o scaricare un file vulnerabile creato potrebbe sembrare sospetto e astuto - l'utente potrebbe immediatamente interrompere l'interazione. A parte tutto ciò che userete per la vostra credibilità.

    
posta Sonya Blade 24.10.2017 - 12:29
fonte

1 risposta

1

Per fare ciò, è necessario attaccare i servizi in esecuzione su una macchina remota. Ci sono numerosi moduli Metasploit che fanno questo, e un elenco curato e curato può essere trovato su Exploit-DB . Il termine che stai cercando è un "exploit remoto".

    
risposta data 24.10.2017 - 12:48
fonte

Leggi altre domande sui tag