
Exploit, bir sistem üzerinde keşfedilmiş olan açığın kullanılabilmesi için geliştirilen yazılımlar veya scriptlerdir. Exploit'lerin geliştirilmesinin ardında yatan ana fikir açığın tam olarak hangi sonuçlara mal olduğunu gösterebilmek ve bunu daha somut şekilde yazılımın geliştiricisine sunabilmektir. Ancak ne var ki internet üzerinde herkes iyi niyetli değil. Kötü niyetli siber suçlular bir sistem üzerinde yer alan açıkları çalıştıracak Exploitleri keşfediyor ve ardından bu exploitleri karanlık siteler yardımıyla ücretsiz olarak sunuyor veya para karşılığında satışa çıkartıyor.

Kod Nedir? Kod Yazma ve Kod Öğrenme
Kod, yazılım dilinde belli durumları içerisinde barındıran tümcelere verilen addır. Bu tümceler hangi durum karşısında nasıl bir tepki verileceğini, hangi ögelerin çağırılacağına hangi anlarda hangi durumların oluşacağı gibi ...
Exploit Nasıl Kullanılır?
Expolit'in tek bir şekli yoktur. Her sistem için farklı şekillerde çalışıyor olabilirler. Yine de çalışma şekillerine göre Exploitleri kendi aralarında kategorilere ayırıyoruz;
Local-Exploits;
Local Exploit'ler herhangi bir EXE, GIF veya JPG benzeri dosyalar çalıştırılarak devreye sokulur. Bilgisayarda yer alan vulnerable yazılım yardımıyla exploit içerisindeki Shellcode çalıştırılır ve saldırgan bu işlem sonucunda yüksek erişim haklarına erişir.
Remote-Exploits:
Remote Exploit, internet üzerinden çalışabilen güvenlik açıklarını kullanır ve vulnerable yardımıyla sisteme erişim sağlar.
Dos-Exploit:
İlk geliştirilen Exploit tiplerindendir. Bir sistemin yavaşlatılmasını veya tamamen hizmetini kesmek için kullanılırlar.
Command-Execution-Exploits:
Bu saldırılarda saldırganın hedef sistemi yeterince iyi tanıması ve hedef sistem üzerinde bir kod yerleştirerek çalıştırması gerekir. En tehlikeli Exploit türlerinden biri olan Command-Execution-Exploits'ler kullanıldığında saldırgan sistem üzerinde tam yetki sahibi olabilir.
SQL-Injection-Exploits
Sıklıkla görülen Exploit tarzıdır. Bu exploitler veritabanı üzerinde herhangi bir sütunu takip etme ve ardından o sütunda değişiklik meydana getirmeyi amaçlar. Oldukça tehlikeli bir saldırı olan SQL-Injection Exploit'leriyle hedef sistemdeki verilere zarar verilebilir veya anlaşılmadan üzerinde değişiklik meydana getirilebilir.