4   Die Exploiting-Phase

Bereits bei der Durchsicht des Inhaltsverzeichnisses wird den meisten Lesern aufgefallen sein, dass der Exploiting-Bereich dieses Buches einen relativ kleinen Teil im Vergleich zum gesamten Buchumfang einnimmt. Dies liegt daran, dass die Anwendung eines Exploits zwar eine der kritischsten und verantwortungsvollsten, aber keine sehr schwere Aufgabe ist. Die eigentliche Herausforderung liegt in der Erkennung und Einschätzung einer Schwachstelle und in der nachfolgenden Post-Exploitation-Phase. Konnten eine Schwachstelle und deren Rahmenparameter korrekt ermittelt werden, gibt es typischerweise nur sehr wenig Möglichkeiten, den Exploiting-Vorgang zu optimieren.

Im Rahmen des folgenden Abschnitts werden zwei sehr bekannte ...

Get Metasploit now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.