This page has been robot translated, sorry for typos if any. Original content here.

Was ist ein Exploit und was frisst er?

Viele Menschen interessieren sich für die Frage: "Was ist ein Exploit ?"
In diesem Artikel werde ich versuchen, die detaillierteste Antwort darauf zu geben. Also:

Arten von Exploits
- Ein Exploit kann eine einzelne Datei sein, die entweder sofort gestartet oder vorkompiliert werden muss.
- Ein Exploit kann ein Archiv sein, häufig mit den Endungen .tar oder .tar.gz, da die meisten von ihnen unter UNIX geschrieben sind. In diesen Archiven kann alles sein:
* gleiche .pl Dateien
* Skript oder Quellcode in C, Java? usw
* nur eine Beschreibung des "Tricks"
* etc

Aktionsalgorithmus
* Wir scannen den Host (es ist wünschenswert, mit nmap zu scannen)
* Wir schauen uns offene Häfen an und was daran hängt
* Telnet, um Ports zu öffnen und die Versionen der Dämonen herauszufinden
* Finde einen undichten Dämon
* Wir suchen nach einem Exploit
* Senden Sie es an das Shell-Konto in der Zeile
* Kompiliere es
* Führen Sie den Exploit aus

Exploit-Suche
Angenommen, wir haben gelernt, dass eine Art Dämon voller Löcher ist. Wir stoßen dringend auf Bugtrack- und Vulnerability-Archive und finden einen Exploit.
Wir suchen entweder in der Version des Daemons oder in der Version des Betriebssystems

Shell-Konto
Optionen:
1. Sie haben eine Shell (nicht berücksichtigt - gehen Sie zur nächsten Überschrift)
2. Du hast keine Muschel und willst sie ficken

Aktionen:
- Sie können die kostenlose Shell verwenden (aber sie haben viele der notwendigen Dinge deaktiviert :) )

3. Sie haben Ihr eigenes UNIX (gehen Sie zur nächsten Überschrift)

Zusammenstellung
Nehmen wir an, wir haben den nötigen Sploit für C gefunden. Die meisten Exploits sind in dieser Programmiersprache geschrieben.

gcc file.c -o file - Kompiliere den C-Code und erhalte die Binärdatei beim Beenden.
Wenn Sie ein Archiv haben, öffnen Sie: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
möglicherweise vor der Installation die Readme-Datei lesen, wenn es sich um einen bestimmten Exploit handelt.

Exploit starten
Bei einem Exploit unter Perl wird der Befehl zum Ausführen verwendet

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Jeder Exploit beinhaltet das Einfügen eigener Parameter, deren Zweck normalerweise vom perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
beim Start gemeldet wird.

Problem auf freien Muscheln
Die folgenden Probleme treten häufig bei freien Shells auf:
- nicht genug Rechte
- Es ist nicht möglich, .h-Bibliotheken zu verbinden (die alle Exploits verwenden).

Das Auftreten dieser Probleme ist nicht überraschend. Wenn die Administratoren alle Funktionen der Shell zulassen würden, wäre dies kein kostenloser Dienst zum Erkunden des UNIX-Systems, sondern ein Sprungbrett für massive Angriffe auf die Server. Ich hoffe jetzt wirst du keine Probleme damit haben.

Ein paar Erklärungen:

1. Was ist eine Shell?
Wörtlich übersetzt die Shell als "Shell". Dies ist ein Programm, das Benutzerbefehle von der Befehlszeile akzeptiert, sie in eine für das Betriebssystem verständliche Form umwandelt und die Antwort des Betriebssystems in einer Form anzeigt, die der Benutzer verstehen kann. :) . Ein anderer Name für die Shell ist der Befehlsinterpreter. Hier sind einige der am besten verwendbaren Shells: bash, sh, csh, tcsh, psh. Sie unterscheiden sich darin, dass jede Shell ihre eigene Sprache zum Schreiben von Skripten hat (für verwandte Shells sind sie fast gleich, wie in bash und sh).
Sie unterscheiden sich auch in der Funktionalität: In einigen Fällen können Sie das Erscheinungsbild der Befehlszeile bearbeiten. Fast jede Shell hat ihre eigenen eingebauten Variablen. Wenn Sie Ihre Shell nicht kennen, geben Sie den Befehl echo $ SHELL ein. Wenn Sie Ihre Standard-Shell ändern möchten, geben Sie den Befehl chsh ein.

2. Was ist ein Daemon?
Ein Daemon ist ein Programm, das im Hintergrund (Hintergrund) ausgeführt wird und kein Steuerterminal hat. Resident, kurz: 0).