PDA

Просмотр полной версии : Использование эксплоитов


D=P=CH= MOD=
25.09.2006, 16:03
Использование эксплоитов

На самом деле сплойты можно разделить на 2 группы: 1)те которые поставляются в одиночном экземпляре их можно кста ещё на 2 разделить: уже готовые к применению(откомпилирован ые) или те которые поставляются в исходном коде и на 2) Так же это может быть архив в котором лежит заветный сплойт. Кстати большинство сплойтов пишется под *nix так что братка настраивайся на установку себе 2-й системы а то что это за хацкер который даже не побывал в консоли ;)
Так далее разжёвываю для тех кого потеряли на пол пути )) Сплойт – это программа реализующая какую либо багу а так как программа может быть написана на любом языке программирование значит и сплойт может быть как пёрловский скрипт (.pl) , так же исходник на С, просто может быть текстовый файл в котором написано руководство по тому как реализовать багу (например как изменить урл или что туды добавить что бы сервер сьел да ещё и поприветствовал ) ну и так далее и в том же духе.
Непосредственно использование.
Алгоритм хоть и стар но работает как часы)))

1 Сканируем жертву(я юзаю nmap стандарт поставки *nix (даже тут о нас позаботились ))

2 Цыпляемся на открытые порты и узнаем версии демонов (для тех кто ваапще не понимает о чём речь поясняю надо написать telnet www.M$.com (порт) сделал? Молодец иди возьми пирожок с полки )
3 Ищем уязвимый демон

4 Ищем собственно эксплоит. На сайтах посвящённым Багам и безопасности не буду тут перечислять так как вы их прекрасно знаете! Кстати у нас вы тоже можете поискать, мы будем стараться пополнять их новенькими и свеженькими.


5 Компилируем его. Для сишных сплойтов gcc –o sploit sploit.c

6 Запускаем эксплоит . ./sploit (параметры), а вот к примеру те которые написаны на пёрле perl sploit.pl (параметры) но те кто сидит под никс лайк системами знает что перловский скрипт тоже можно сделать запускаемой прогой проставив на него права доступа chmod 755 (rwxr-xr-x) ну вот мы уже начинаем позновать немного юникс ))

7 и тут 2 варианта или вы бог системы и опять же отправляетесь за пирожком лежащего на полке или сидите и дальше ищите багги. Вы спросите а что же дальше? А на хрена было лезть если не знаешь что дальше )) Ну вообщем если вы поимели права не рута а юзверя какого нить то можно просто дефейснуть сайт или использовать в своих целях его ресурс , так же можно попробовать поднять права и порутить весь серв ,замутить там себе шелл. Тока не надо менять пароль рута а то взлом был считайте бесполезным Вааопще братка пора взрослеть и использовать свои знания для достижения какой либо цели.


(с) kfor

ZikZak
25.09.2006, 16:35
Хор. Статья молодец )

r0
25.09.2006, 19:29
D=P=CH= MOD=
Для тебя есть спец. раздел, зовется он "Чужие статьи", а то люди, типа ZikZak
подумают лишнего...

serjik
12.10.2006, 16:17
Подскажите как запустить nmap и несколько сайтов с эксплоитами

CyberPunk
12.10.2006, 16:22
http://milw0rm.com/ - сайт с эксплоитами )) По nmap документации в инете полно

cardons
12.10.2006, 16:32
Блин как запустить берешь запускаешь командную строку.Там пишешь полный путь к файду и жмешь Ентер.И он тебе сам покажет пример запуска.

Zitt
12.10.2006, 23:39
http://forum.antichat.ru/thread22923-faq.html

KPOT_f!nd
12.10.2006, 23:46
да хорошая и полезная статья! Пойдет для начинающих кулцХакеров!

Ch3ck
12.10.2006, 23:59
А вот такой вопрос навскидку:
Какая по счёту статья по теме"Использование эксплоитов"???. Может прямых тем и не было, но в темах про root всё уже разложено по полкам.

bul.666
13.10.2006, 01:40
на любом языке программирование значит и сплойт может быть как пёрловский скрипт (.pl) , так же исходник на С, просто может быть текстовый файл в котором написано руководство по тому как реализовать багу (например как изменить урл или что туды добавить что бы сервер сьел да ещё и поприветствовал ) ну и так далее и в том же духе.
А как же HTML сплоиты? =)