Zum Inhalt

Exploit vs. Zugriff – Was ist der Unterschied?

Diese Datei klärt einen häufigen Grundlagen-Irrtum im Pentesting: Ist ein Zugriff per Login (z. B. SSH mit Benutzer & Passwort) bereits ein Exploit?


Kurzfassung (Merksatz)

Ein Exploit bricht die Tür auf.
Ein Login nutzt einen vorhandenen Schlüssel.

✅ Beides kann zum Zugriff führen
❌ Aber nur eines ist ein Exploit


Definitionen

Was ist ein Exploit?

Ein Exploit nutzt eine Schwachstelle im Code, Design oder Protokollverhalten eines Systems aus.

Merkmale: - Fehlverhalten der Software - Zugriff ohne oder entgegen der vorgesehenen Sicherheitsmechanismen - Beispiele: - Buffer Overflow - Remote Code Execution - MS17-010 (EternalBlue) - Logikfehler in Webapplikationen


Was ist ein Login (z. B. SSH mit Credentials)?

Ein Login bedeutet: - Nutzung einer vorgesehenen Funktion - Authentifizierung greift korrekt - Keine Schwachstelle im System selbst

Beispiele: - SSH mit gültigem Benutzer/Passwort - FTP mit Known Credentials - Weblogin mit Default-Credentials

➡️ Kein Exploit – aber oft ein kritischer Fund


Vergleich: Exploit vs. Login

Szenario Exploit? Begründung
SMB MS17-010 → Meterpreter ✅ Ja Schwachstelle im SMB-Dienst
SSH Login mit User/Pass ❌ Nein Legitime Systemfunktion
FTP anonymous WRITE ❌ Nein Fehlkonfiguration
Default Credentials (admin/admin) ❌ Nein Managementfehler
Passwort-Bruteforce ❌ Nein Angriffsmethode, aber kein Exploit

Pentesting-Sicht (sehr wichtig)

Kill Chain / Angriffsphasen

Reconnaissance ↓ Credential Access ↓ Initial Access ← z. B. SSH Login ↓ Privilege Escalation ↓ Post-Exploitation

Ein Exploit führt oft direkt zu: Initial Access via Exploit


Reporting – korrekte Formulierungen

Richtig

Initial Access via weak credentials over SSH

🚫 Falsch

SSH service exploited


Tür-Vergleich (Merkhilfe)

Aktion Bild
Exploit Tür aufbrechen
Login Schlüssel benutzen
Default Creds Schlüssel unter der Fussmatte
Brute Force Schloss ausprobieren
Privilege Escalation Treppenhaus zum Dach

Wichtiger Merksatz

Exploit öffnet die Tür
Post-Exploitation entscheidet, wie weit man kommt

Zugriff ≠ Kontrolle
Kontrolle ≠ vollständiger Zugriff
Tool-Erfolg ≠ reales Risiko


Prüfungsreife Antwort (Beispiel)

Nein. Ein Login über SSH mit gültigen Zugangsdaten stellt keinen Exploit dar, da keine Schwachstelle im System ausgenutzt wird. Es handelt sich um Initial Access durch kompromittierte oder schwache Credentials.


Fazit

  • ✅ Exploit = Schwachstelle ausnutzen
  • ✅ Login = legitime Funktion verwenden
  • ✅ Beides kann kritisch sein
  • ❌ Aber nur eines ist ein Exploit

Dieses Verständnis ist zentral für professionelles Pentesting.