Як працює експлоїт?
Віддалений експлойт працює через мережу та використовує вразливість у захисті без будь-якого попереднього доступу до вразливої системи; Локальний експлойт запускається безпосередньо у вразливій системі, вимагаючи попереднього доступу до неї. Зазвичай використовується для отримання зломщиком прав суперкористувача.
Де шукати експлойти?
Далі ми розповімо про деякі найкращі онлайн-ресурси для пошуку експлойтів.
- Exploid DB. Exploit Database – це проект, який підтримується Offensive Security. …
- Packet Storm. Компанія Packet Storm є дуже старою. …
- SecurityFocus. …
- Пошук Google. …
- SearchSploit. …
- Скрипти Nmap Scripting Engine (NSE)