Conocí el marco de Metasploit durante algunos años, pero realmente nunca me metí en él. Tengo algunos conocimientos sobre redes, pero no soy un profesional. He probado algunas cosas con Metasploit y tenía curiosidad por una cosa. (Por favor corrígeme si me equivoco)
Digamos que Microsoft está lanzando una nueva versión de Internet Explorer. Alguien encuentra una vulnerabilidad (desbordamiento de búfer), y con Metasploit (no solo Metasploit, pero sí), configuro el exploit, configuro la carga útil, establezco los parámetros, type exploit, y obtuve una shell de meterpreter.
Bien, Internet Explorer tiene una vulnerabilidad, pero ¿cómo se establece la conexión entre exploit y payload ? Por lo que sé, un desbordamiento de búfer es solo algo que está bloqueando la aplicación, pero ¿cómo pasa de estrellar una aplicación a una conexión de vuelta a la computadora del pirata informático?