This page has been robot translated, sorry for typos if any. Original content here.

Was ist ein Exploit, und was es isst?

Viele Menschen interessieren sich für die Frage: „Was ist ein Exploit“
In diesem Artikel werde ich versuchen, die detaillierte Antwort darauf zu geben. Also:

Arten von Taten
- Exploit eine einzelne Datei entweder sofort oder Pre-Kompilierung ausgeführt werden darstellen kann.
- Exploit aus einer Datei sein kann, in der Regel mit der Erweiterung .tar oder tar.gz, weil die meisten von ihnen für UNIX-Systeme geschrieben werden. Diese Archive können alles legen:
* Gleiche .pl Dateien
* Script oder Quellcode zu C, Java? etc
* Eine Beschreibung der „gerissen Behandlung“
* usw.

Algorithmusschritte
* Die Host-Scan (vorzugsweise gescannt mit nmap)
* Genießen Sie die offenen Ports und dass sie hängen
* Telnet-Ports zu öffnen und die Version der Dämonen überprüfen
* Finden Sie die undichte Dämon
* Wir suchen einen Exploit
* Es an das Shell-Konto in Zeile senden
* It Kompilieren
* Führen Sie den Exploit

Suche ausschöpfen
Nehmen wir an, dass wir, dass ein Dämon löchrig gelernt haben. laufen sofort in Fehlerdatenbank Verwundbarkeiten und Archiven und finden einen Exploit.
Sploit sucht entweder ein Dämon oder eine Version der Betriebssystemversion.

Shell-Konto
Optionen:
1. Haben Sie eine Schale (nicht zu sehen - gehen Sie auf die nächste Überschrift)
2. Sie haben keine Schale, und Sie wollen es ficken

Aktionen:
- Sie können die Freestuff Shell verwenden (aber sie sind deaktiviert, viele notwendige Dinge :) )

3. Haben Sie Ihre eigene UNIX (Umzug in die nächste Überschrift) haben

Kompilation
Lassen Sie uns sagen, dass wir die richtige gefunden haben wir in C. Die meisten sploit von Exploits auf dieser Programmiersprache geschrieben sind.

gcc file.c -o Datei - kompilierte C-Code und die Ausgabe Binärdatei erhalten
Wenn Sie ein Archiv haben, offen zu legen , dann: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
Sie müssen möglicherweise vor der Installation in der Readme - Datei lesen, wenn diese spezifische nutzen.

Ausführen der Exploit
Wenn die zu Perl ausnutzen, dann verwenden Sie den Befehl auszuführen

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Jedes ausnutzen beinhaltet das Einführen seiner Parameter, wird der Termin von denen in der Regel zu Beginn selbst berichtet.

Problem auf khalyavnykh Shelley
Freie Shell auf häufige problemma folgenden:
- sind nicht erlaubt
- es ist nicht möglich · H-Bibliothek (die verwenden, um alle Exploits) zu verbinden

Die Entstehung dieser Probleme ist nicht überraschend. Wenn die Administratoren alle Funktionen der Schale erlaubt haben, dann wäre es nicht ein kostenloser Service für die Erkundung der UNIX-System als Staging-Bereich für einen massiven Angriff auf dem Server sein. Ich hoffe, dass jetzt Sie Probleme haben mit ihm nicht.

Einige Erklärungen:

1. Was ist eine Shell?
Shell wahrsten Sinne des Wortes als „Schale“ übersetzt. Dies ist ein Programm, das Benutzerbefehle von der Befehlszeile akzeptiert, wandelt sie in verständlicher Form für OSes und zeigt die Antwort OSes in verständlicher Form für den Benutzer :) . Ein anderer Name für den Shell - eine Schale. Hier sind ein paar Usability von shell'ov: bash, sh, csh, tcsh, psh. Sie unterscheiden sich dadurch, dass jede Schale eine Sprache Skripte zum Schreiben (in verwandten Muscheln, sie sind fast die gleichen wie in bash und sh).
sie unterscheiden sich auch in Bezug auf Funktionalität: Einige können Sie den Blick auf die Kommandozeile bearbeiten. Fast jede Schale hat einen eigenen integrierten Variablen. Wenn Sie nicht wissen, was Ihre Shell, geben Sie einen Befehl echo $ SHELL. Wenn Sie möchten, dass Ihre Standard sich ändern Shell qualifizieren, geben Sie Befehle chsh.

2. Was ist der Dämon (Dämon)?
Daemon ist ein Programm, das im Hintergrund (background) ausgeführt wird und einen Steueranschluß aufweist. Rezidentka kürzer: 0) gewonnen.