This page has been robot translated, sorry for typos if any. Original content here.

Was ist ein Exploit und was isst es?

Viele Menschen interessieren sich für die Frage: "Was ist ein Exploit ?"
In diesem Artikel werde ich versuchen, die maximal detaillierte Antwort zu geben. Also:

Exploit-Typen
- Der Exploit kann eine einzelne Datei sein, die entweder sofort ausgeführt oder vorkompiliert werden muss.
- Der Exploit kann ein Archiv sein, häufiger mit .tar- oder .tar.gz-Erweiterungen, da die meisten davon unter UNIX-Systemen geschrieben werden. In diesen Archiven kann alles liegen:
* die gleichen .pl-Dateien
* Skript oder Quellcode in C, Java? usw.
* nur eine Beschreibung der "listigen Behandlung"
* usw.

Der Handlungsalgorithmus
* Scannen Sie den Host (vorzugsweise mit nmap scannen)
* Wir schauen auf offene Ports und was an ihnen hängt
* Telnet, um Häfen zu öffnen und die Version von Dämonen zu lernen
* Finde einen holeyen Dämon
* Wir suchen nach einem Exploit
* Wir senden es an das Shell-Konto in der Zeile
* Kompilieren Sie es
* Beginne den Exploit.

Exploit Exploitation
Angenommen, wir haben herausgefunden, dass irgendein Dämon undicht ist. Dringend ausführen in Bugtracks und archivieren Sie Schwachstellen und finden Sie einen Exploit.
Wir suchen nach einer einzelnen Version des Dämons oder der Version des Betriebssystems.

Shell-Konto
Optionen:
1. Sie haben eine Shell (nicht abgedeckt - gehen Sie zum nächsten Header)
2. Du hast keine Muschel und willst sie ficken

Aktionen:
- Sie können die freie Shell benutzen (sie haben jedoch viele notwendige Dinge deaktiviert :) )

3. Sie haben Ihre eigene UNIX (gehen Sie zum nächsten Header)

Zusammenstellung
Nehmen wir an, wir haben diejenige gefunden, die wir in C integrieren müssen. Die meisten Exploits sind genau in dieser Programmiersprache geschrieben.

gcc file.c -o file - Kompiliere den C-Code und bekomme es, wenn du die Datei verlässt
Wenn Sie ein Archiv haben, öffnen Sie es: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
Es kann notwendig sein, die Readme-Datei vor der Installation zu lesen, wenn dies ein spezieller Exploit ist.

Den Exploit starten
Wenn der Exploit in Perl ist, wird der Befehl zum Starten verwendet

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Jeder Exploit beinhaltet das Einfügen seiner Parameter, deren Zweck normalerweise beim Start perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
.

Probleme an freien Schalen
Bei freien Schalen treten oft die folgenden Probleme auf:
- nicht genügend Rechte
- Es ist nicht möglich, .h-Bibliotheken zu verbinden (die alle Exploits verwenden)

Das Auftreten dieser Probleme ist nicht überraschend. Wenn Administratoren alle Funktionen der Shell zuließen, wäre es kein kostenloser Dienst zum Kennenlernen des UNIX-Systems und ein Sprungbrett für massive Angriffe auf den Server. Ich hoffe, jetzt haben Sie keine Probleme damit.

Einige Erklärungen:

1. Was ist eine Schale?
Wörtlich wird die Shell als "Shell" übersetzt. Dies ist ein Programm, das Benutzerkommandos von der Befehlszeile akzeptiert, sie in eine verständliche Form für das Betriebssystem umwandelt und die Antwort des Betriebssystems in einer Form anzeigt, die für den Benutzer verständlich ist :) . Ein anderer Shell-Name ist der Befehlsinterpreter. Hier sind einige der nützlichsten Shells: bash, sh, csh, tcsh, psh. Sie unterscheiden sich dadurch, dass jede Shell ihre eigene Sprache zum Schreiben von Skripten hat (in verwandten Shells sind sie fast identisch mit bash und sh).
Sie unterscheiden sich auch in der Funktionalität: Einige erlauben Ihnen, die Befehlszeile zu bearbeiten. Fast jede Shell hat eigene eingebaute Variablen. Wenn Sie nicht wissen, was Ihre Shell ist, geben Sie den Befehl echo $ SHELL ein. Wenn Sie Ihre Standard-Shell ändern möchten, geben Sie den Befehl chsh ein.

2. Was ist ein Dämon?
Ein Daemon ist ein Programm, das im Hintergrund läuft und kein Control-Terminal besitzt. Resident, kurz: 0).