Domanda Exploit

Stato
Discussione chiusa ad ulteriori risposte.
Wikipedia:

Un exploit è un termine usato in informatica per identificare una tipologia di script, virus, worm o binario che, sfruttando una specifica vulnerabilità presente in un sistema informatico, permette l'esecuzione di codice malevolo su di esso con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi.

È possibile che un exploit lavori in due fasi ovvero prima acquisisca un accesso con i minimi privilegi e solo successivamente vengano elevati fino ad arrivare a root o administrator; questo permette di prendere il pieno controllo della macchina in modo incrementale e deflazionato nel tempo abbassando così il sospetto di attacco informatico.

Il termine non si riferisce tuttavia solamente al software infatti, nella dinamica di un classico attacco di ingegneria sociale, anche l'inganno o il discorso stesso utilizzato per raggirare la vittima è considerato un exploit data la potenza che questo ha nel catturare informazioni relative al sistema target.

https://it.wikipedia.org/wiki/Exploit

Per la parte pratica ti suggerisco questi due video rilasciati da inforge:


Come puoi vedere, invia un payload (codice malevolo) al servizio distcc della macchina vittima. Il payload sfrutta una vulnerabilità nel servizio per ottenere un accesso non autorizzato alla macchina vittima, sebbene con privilegi minimi, questo tipo di exploit si chiama "remote command execution". Successivamente, nel secondo video, utilizza un altro exploit per ottenere privilegi di amministratore sulla macchina vittima (local privilege escalation) questa volta sfruttando una vulnerabilità dello stesso sistema operativo.
Se vuoi leggerti l'exploit usato per il local privilege escalation nel video ti lascio il link, è scritto in C: https://www.exploit-db.com/exploits/8572/

In breve, un exploit sfrutta una falla del sistema per effettuare un'azione che il sistema non si aspetta e normalmente non permetterebbe.
Inutile dire che gli exploit resi pubblici consentono di fixare queste falle, dunque spesso smettono di funzionare dopo poco in quanto viene rilasciato un aggiornamento per il software vulnerabile. Un exploit funzionante viene chiamato "zero days".
Gli utenti che ne scoprono uno spesso non lo pubblicano, ma lo tengono per loro o lo vendono.
 
Stato
Discussione chiusa ad ulteriori risposte.