Witam ponownie,
mam jeszcze pytanko do mojego postu.
Z tego powodu iż jestem w jakiś sposób nowym użytkownikiem,i zajmowałem się typowo sprawdzaniem zabezpieczeń jak już systemów komputerowych to mam pytanko odnośnie scenariusze do tego włamu.
Proszę mnie poprawić jeśli się myle!!
Po tych informacjach wydobytych przez programy skanujące, możemy szukać exploita, lub samemu szukać błędów w oprogramowaniu i zdalnie go "wstrzyknąć" do systemu ofiary, powodując dzięki temu wykonanie "jakichś" poleceń.
Biorę tu pod uwagę wykonanie zdalne gdyż nie mamy lokalnego dostępu do komputera.
Czy dobrze to rozumiem