Explotación Metasploit que no requiere la interacción inicial del usuario

0

¿Es posible componer un vector de ataque de tal manera que una víctima remota no tenga que interactuar inicialmente con un atacante? Es decir, si el sistema operativo es vulnerable, ejecutará la vulnerabilidad con éxito sin la percepción de la víctima.

Hasta ahora, en los blogs, los artículos que he leído, generalmente sugieren que crees un cebo (PDF, Flash Player, etc.) y luego instales a la víctima a activarlo, pero el escenario de la vida real puede no funcionar así. .

Atraer a alguien para que haga clic en un enlace o para descargar un archivo vulnerable diseñado puede parecer sospechoso y un usuario final astuto: puede dejar de interactuar de inmediato. Aparte de todo lo que utilizará su credibilidad.

    
pregunta Sonya Blade 24.10.2017 - 12:29
fuente

1 respuesta

1

Para hacer esto, debe atacar a los servicios que se ejecutan en una máquina remota. Existen numerosos módulos Metasploit que hacen esto, y se puede encontrar una buena lista curada en Exploit-DB . El término que está buscando es un "exploit remoto".

    
respondido por el schroeder 24.10.2017 - 12:48
fuente

Lea otras preguntas en las etiquetas