Einzelnen Beitrag anzeigen
Ungelesen 18.11.09, 16:04   #4
haze303
xor eax, eax
 
Benutzerbild von haze303
 
Registriert seit: Sep 2009
Beiträge: 592
Bedankt: 466
haze303 ist noch neu hier! | 1 Respekt Punkte
Standard

Das sind in 99% der Fälle S*****s, Sources oder Shellcode für Metasploit Framework und können dort entsprechend ausgeführt werden - du kannst den Exploit mit einem sogenannten Payload oder arbitrary code versehen, wie z.b. dem Meterpreter, um auf dem kompromitierbaren System eine Shell zu generieren.
Solltest du das geschafft haben, steht dir, zumindest mit dem Meterpreter, eine Rootshell zur Verfügung, mit der du weiterarbeiten kannst.

Klingt jetzt im ersten Moment vielleicht ziemlich einfach, ist aber schon ein Thema, mit dem man sich ernsthaft und etwas länger auseinandersetzen muss, um es zu verstehen.

Hier ist ein Link zu einer umfangreichen Dokumentation bzw. Online Training.

http://www.offensive-security.com/metasploit-unleashed/

Bitte immer daran denken, dass man penetrations-tests nur an seinem eigenen System durchführen darf oder wenn der Dritte für dieses Vorgehen zugestimmt hat - anderenfalls macht man sich strafbar!
haze303 ist offline   Mit Zitat antworten