Exploit Nasıl Kullanılır

Zehir

Legendary
legendary
Expolit'in tek bir şekli yoktur. Her sistem için farklı şekillerde çalışıyor olabilirler. Yine de çalışma şekillerine göre Exploitleri kendi aralarında kategorilere ayırıyoruz;

Local-Exploits;

Local Exploit'ler herhangi bir EXE, GIF veya JPG benzeri dosyalar çalıştırılarak devreye sokulur. Bilgisayarda yer alan vulnerable yazılım yardımıyla exploit içerisindeki Shellcode çalıştırılır ve saldırgan bu işlem sonucunda yüksek erişim haklarına erişir.

Remote-Exploits:

Remote Exploit, internet üzerinden çalışabilen güvenlik açıklarını kullanır ve vulnerable yardımıyla sisteme erişim sağlar.

Dos-Exploit:

İlk geliştirilen Exploit tiplerindendir. Bir sistemin yavaşlatılmasını veya tamamen hizmetini kesmek için kullanılırlar.

Command-Execution-Exploits:

Bu saldırılarda saldırganın hedef sistemi yeterince iyi tanıması ve hedef sistem üzerinde bir kod yerleştirerek çalıştırması gerekir. En tehlikeli Exploit türlerinden biri olan Command-Execution-Exploits'ler kullanıldığında saldırgan sistem üzerinde tam yetki sahibi olabilir.



SQL-Injection-Exploits

Sıklıkla görülen Exploit tarzıdır. Bu exploitler veritabanı üzerinde herhangi bir sütunu takip etme ve ardından o sütunda değişiklik meydana getirmeyi amaçlar. Oldukça tehlikeli bir saldırı olan SQL-Injection Exploit'leriyle hedef sistemdeki verilere zarar verilebilir veya anlaşılmadan üzerinde değişiklik meydana getirilebilir.
 
Üst