This page has been robot translated, sorry for typos if any. Original content here.

Was ist ein Exploit und was isst er?

Viele Leute interessieren sich für die Frage: "Was ist ein Exploit ?"
In diesem Artikel werde ich versuchen, die maximal detaillierte Antwort darauf zu geben. Also:

Nutze Typen aus
- Der Exploit kann eine einzelne Datei sein, die entweder sofort ausgeführt oder vorkompiliert werden muss.
- Der Exploit kann ein Archiv sein, häufiger mit .tar oder .tar.gz Erweiterungen, weil die meisten unter UNIX-Systemen geschrieben sind. In diesen Archiven kann alles liegen:
* die gleichen .pl-Dateien
* Skript oder Quellcode in C, Java? usw
* nur eine Beschreibung der "schlauen Behandlung"
* usw.

Der Algorithmus der Aktion
* Scannen Sie den Host (vorzugsweise Scan mit nmap)
* Wir betrachten offene Ports und was hängt an ihnen
* Telnet, um Ports zu öffnen und die Version von Dämonen zu lernen
* Finde einen löchrigen Dämon
* Wir suchen nach einem Exploit
* Wir senden es an den Shell-Account in der Zeile
* Kompiliere es
* Starten Sie den Exploit

Ausbeutung ausnutzen
Angenommen, wir haben herausgefunden, dass ein Dämon undicht ist. Dringe dringend in die Schwachstellen von bugtrack und archiviere Schwachstellen und finde einen Exploit.
Wir suchen eine einzelne Version des Dämons oder die Version des Betriebssystems.

Shell-Konto
Optionen:
1. Sie haben eine Shell (nicht abgedeckt - gehen Sie zum nächsten Header)
2. Du hast keine Muschel und willst sie ficken

Aktionen:
- Sie können die freie Shell verwenden (sie haben jedoch viele notwendige Dinge deaktiviert) :) )

3. Sie haben Ihr eigenes UNIX (gehen Sie zur nächsten Überschrift)

Zusammenstellung
Nehmen wir an, wir haben die gefunden, die wir in C integrieren müssen. Die meisten Exploits werden genau in dieser Programmiersprache geschrieben.

gcc file.c -o-Datei - Kompilieren Sie den C-Code und holen Sie ihn, wenn Sie die Datei beenden
Wenn Sie ein Archiv haben, öffnen Sie es: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
Möglicherweise müssen Sie die Readme-Datei vor der Installation lesen, wenn es sich um einen spezifischen Exploit handelt.

Starten des Exploits
Wenn der Exploit in Perl ist, wird der Befehl zum Starten verwendet

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Jeder Exploit beinhaltet das Einfügen seiner Parameter, deren Zweck sich normalerweise beim Start meldet.

Probleme mit freien Shells
Bei freien Shells treten häufig die folgenden Probleme auf:
- nicht genug Rechte
- es ist nicht möglich, .h-Bibliotheken zu verbinden (die alle Exploits verwenden)

Das Auftreten dieser Probleme ist nicht überraschend. Wenn Administratoren alle Funktionen der Shell zuließen, dann wäre das kein kostenloser Service, um das UNIX-System kennen zu lernen und ein Sprungbrett für massive Angriffe auf den Server. Ich hoffe, jetzt hast du keine Probleme damit.

Ein paar Erklärungen:

1. Was ist eine Muschel?
Buchstäblich wird die Schale als "Schale" übersetzt. Dies ist ein Programm, das Benutzerbefehle von der Befehlszeile akzeptiert, sie in eine für das Betriebssystem verständliche Form umwandelt und die Antwort des Betriebssystems in einer für den Benutzer verständlichen Form anzeigt :) . Ein anderer Shell-Name ist der Befehlsinterpreter. Hier sind einige der am meisten verwendbaren Shells: bash, sh, csh, tcsh, psh. Sie unterscheiden sich darin, dass jede Shell ihre eigene Sprache zum Schreiben von Skripten hat (in verwandten Shells sind sie fast identisch mit bash und sh).
Sie unterscheiden sich auch in der Funktionalität: Einige erlauben Ihnen, die Befehlszeile zu bearbeiten. Fast jede Shell hat ihre eigenen eingebauten Variablen. Wenn Sie nicht wissen, was Ihre Shell ist, geben Sie den Befehl echo $ SHELL ein. Wenn Sie Ihre Standard-Shell ändern möchten, geben Sie den Befehl chsh ein.

2. Was ist ein Daemon?
Ein Daemon ist ein Programm, das im Hintergrund läuft und kein Control Terminal besitzt. Resident, kurz: 0).