Exploit vs. Zugriff – Was ist der Unterschied?¶
Diese Datei klärt einen häufigen Grundlagen-Irrtum im Pentesting: Ist ein Zugriff per Login (z. B. SSH mit Benutzer & Passwort) bereits ein Exploit?
Kurzfassung (Merksatz)¶
Ein Exploit bricht die Tür auf.
Ein Login nutzt einen vorhandenen Schlüssel.
✅ Beides kann zum Zugriff führen
❌ Aber nur eines ist ein Exploit
Definitionen¶
Was ist ein Exploit?¶
Ein Exploit nutzt eine Schwachstelle im Code, Design oder Protokollverhalten eines Systems aus.
Merkmale: - Fehlverhalten der Software - Zugriff ohne oder entgegen der vorgesehenen Sicherheitsmechanismen - Beispiele: - Buffer Overflow - Remote Code Execution - MS17-010 (EternalBlue) - Logikfehler in Webapplikationen
Was ist ein Login (z. B. SSH mit Credentials)?¶
Ein Login bedeutet: - Nutzung einer vorgesehenen Funktion - Authentifizierung greift korrekt - Keine Schwachstelle im System selbst
Beispiele: - SSH mit gültigem Benutzer/Passwort - FTP mit Known Credentials - Weblogin mit Default-Credentials
➡️ Kein Exploit – aber oft ein kritischer Fund
Vergleich: Exploit vs. Login¶
| Szenario | Exploit? | Begründung |
|---|---|---|
| SMB MS17-010 → Meterpreter | ✅ Ja | Schwachstelle im SMB-Dienst |
| SSH Login mit User/Pass | ❌ Nein | Legitime Systemfunktion |
| FTP anonymous WRITE | ❌ Nein | Fehlkonfiguration |
| Default Credentials (admin/admin) | ❌ Nein | Managementfehler |
| Passwort-Bruteforce | ❌ Nein | Angriffsmethode, aber kein Exploit |
Pentesting-Sicht (sehr wichtig)¶
Kill Chain / Angriffsphasen¶
Reconnaissance ↓ Credential Access ↓ Initial Access ← z. B. SSH Login ↓ Privilege Escalation ↓ Post-Exploitation
Ein Exploit führt oft direkt zu: Initial Access via Exploit
Reporting – korrekte Formulierungen¶
✅ Richtig
Initial Access via weak credentials over SSH
🚫 Falsch
SSH service exploited
Tür-Vergleich (Merkhilfe)¶
| Aktion | Bild |
|---|---|
| Exploit | Tür aufbrechen |
| Login | Schlüssel benutzen |
| Default Creds | Schlüssel unter der Fussmatte |
| Brute Force | Schloss ausprobieren |
| Privilege Escalation | Treppenhaus zum Dach |
Wichtiger Merksatz¶
Exploit öffnet die Tür
Post-Exploitation entscheidet, wie weit man kommt
Zugriff ≠ Kontrolle
Kontrolle ≠ vollständiger Zugriff
Tool-Erfolg ≠ reales Risiko
Prüfungsreife Antwort (Beispiel)¶
Nein. Ein Login über SSH mit gültigen Zugangsdaten stellt keinen Exploit dar, da keine Schwachstelle im System ausgenutzt wird. Es handelt sich um Initial Access durch kompromittierte oder schwache Credentials.
Fazit¶
- ✅ Exploit = Schwachstelle ausnutzen
- ✅ Login = legitime Funktion verwenden
- ✅ Beides kann kritisch sein
- ❌ Aber nur eines ist ein Exploit
Dieses Verständnis ist zentral für professionelles Pentesting.