¿Cuál es la conexión entre un exploit y el punto de escalada de Privelage y abrir una shell inversa?
Entiendo ciertas partes del proceso, pero no cómo están vinculadas entre sí.
Por ejemplo, Si se encuentra una vulnerabilidad y se explota un desbordamiento con alguna carga útil que incluye un sled NOP hasta la carga útil en ejecución, ¿cómo se conecta para obtener realmente la raíz en el sistema o para copiar el código a la máquina virtual y cambiar la sección de memoria a ejecutable?
¿Las cargas útiles adicionales deben enviarse a través del mismo desbordamiento? ¿Cuál es el controlador real que junta los componentes?
Y para el shell inverso, ¿se trata de un socket encriptado a algún sistema para que los paquetes C & C puedan enviarse? Todavía me falta lo que realmente toma el control del sistema remoto para manejar esto? ¿Se puede inyectar un programa completo en el desbordamiento o en partes y, de alguna manera, volver a ensamblarse y comenzar a ejecutarse?