我知道 Metasploit 框架已有几年了,但我从未真正深入了解它。我对网络有一些了解,但我不是专业人士。我用 Metasploit 测试了一些东西,我对一件事感到好奇。(如果我错了请纠正我)
假设 Microsoft 正在发布新版本的 Internet Explorer。有人发现了一个漏洞(缓冲区溢出),并且使用 Metasploit(不仅是 Metasploit,而且是的),我设置了漏洞利用,设置了有效负载,设置了参数,输入了漏洞利用,然后我得到了一个 Meterpreter shell。
好的,Internet Explorer 有一个漏洞,但是漏洞利用和有效负载之间的连接是如何建立的?据我所知,缓冲区溢出只是导致应用程序崩溃的原因,但它是如何从应用程序崩溃到连接回黑客计算机的呢?