Aus dem Kurs: Penetration Testing mit Metasploit

Erhalten Sie Zugriff auf diesen Kurs – mit einer kostenlosen Probeversion

Werden Sie noch heute Mitglied und erhalten Sie Zugriff auf mehr als 25.300 Kurse von Branchenfachleuten.

Schwachstellen ausnutzen

Schwachstellen ausnutzen

Nachdem wir uns mit verschiedenen Arten von Schwachstellen befasst haben, ist es nun an der Reihe, etwas genauer darauf einzugehen, was sich eigentlich hinter dem Begriff Exploit verbirgt. Es gibt verschiedene Kategorien von Exploits. Exploits lassen sich wiederum auch in weitere Kategorien aufteilen, so wie wir es bei den Schwachstellen gesehen haben. Starten wir mit den Network Exploits. Diese Kategorie von Exploits lässt sich direkt über das Netzwerk auf einem auf dem Netzwerk lauschenden Dienst richten. Hierbei ist zu beachten, dass nicht nur Serversysteme Dienste auf dem Netzwerk bereitstellen. Auch Clients lassen oft Dienste wie den SMB-Serverdienst zum Austauschen von Dateien und Druckaufträgen auf dem Netzwerk lauschen. Clientside Exploits. Dazu im Gegensatz stehen die sogenannten Clientside Exploits. Diese basieren darauf, Lücken in Clientanwendungen wie Browsern oder zum Beispiel dem gern angegriffenen Flash-Player auszunutzen. Clientapplikationen lauschen in der Regel nicht…

Inhalt