A Metasploit tulajdonságai egy biztonságos FTP démon exploit tükrében
Copyright (c) 2021 Hadmérnök
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Absztrakt
Jelen cikkben a szerzők a penetrációs tesztek cikksorozat következő részeként bemutatják a Metasploit keretrendszerben alkalmazható biztonságos FTP démon exploit futtatása által meghatározható támadható, illetve sérülékenységet mutató számítógépek azonosításának lehetőségeit. Ehhez a szerzők egy elemző-értékelő módszerrel meghatározták a Metasploit alapelveit, moduláris elemeit, az alkalmazható eljárásokat és támadási vektorokat. Ezt követően gyakorlati megvalósítás során végrehajtották az elemzett lépésekkel és módszerekkel a penetrációs tesztet, amelynek eredményeképpen a kialakított virtuális környezetben meghatározták a sebezhető számítógép alapadatait.