Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 5. Способы получения доступа к системе с Metasploit
Приветствую тебя, дорогой читатель, в пятой части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».
В прошлый раз мы поговорили о приемах активного футпринтинга, а именно, о методах сканирования целевых ресурсов, и познакомились с таким замечательным инструментом, как сетевой сканер nmap. Сегодня мы разберем следующую важную фазу — получение доступа к системе и поговорим о таких вещах, как эксплоиты (exploits), полезная нагрузка (payload), а так же познакомимся с инструментом, который нам поможет автоматизировать рутинные задачи связанные с поиском и эксплуатацией уязвимостей под названием Metasploit Framework.
Почему же именно Metasploit и что в нем такого особенного, что он является самым популярным инструментом в арсенале любого специалиста информационной безопасности на различных этапах проверок? Попробуем разобраться в этом вопросе. И начнем мы с погружения в теорию.
Metasploit Framework – представляет из себя комплексный инструмент автоматизации процесса эксплуатации уязвимостей ПО и операционных систем различной архитектуры.
Модули входящие в состав Metasploit можно разделить на следующие несколько категорий:
Эксплоиты (Exploits) - компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака).
По типу исполнения можно выделить два вида эксплоитов:
Удалённый эксплойт – работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к атакуемой системе;
Локальный эксплойт – запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней.
Пэйлоады (Payloads) – это некий код, который выполняется после эксплоита. В основном используется для настройки связи между жертвой и атакующим.
Читать далееИсточник: Хабрахабр
Похожие новости
- Единая авторизация ИИ-ассистентов: будущее авторизации ИИ в интернете
- bit kogan: На широкую ногу: как нефтяные доходы испортили норвежцев
- TheFoodHubGroup: Ресторанный бизнес в 2026-2027: Как выжить и процветать в условиях кризиса (простыми словами)
- Как выйти из IT?.. и пойти слесарем на завод. Моя попыточка дауншифтинга [45]
- Наше общение нам больше не принадлежит. Размышляю как ИИ создаст альтернативу для Telegram без VPN и прослушки
- [Перевод] Квантовый апокалипсис грядёт: можно начинать бояться
- «Сделка сложится как по нотам»: новая рекламная кампания М2
- «Плохие парни работают просто»: пентестеры разбирают реальные кейсы
- КУСь нашего контрагента
- Какие форматы контента в топе у застройщиков во всех соцсетях