This page has been robot translated, sorry for typos if any. Original content here.

Was ist ein Ausbeuten und was isst es?

Viele Leute interessieren sich für die Frage: "Was ist ein Ausbeutung ?"
In diesem Artikel werde ich versuchen, die maximal detaillierte Antwort darauf zu geben. Also:

Ausnutzungsarten ausführen
- Der Exploit kann eine einzelne Datei sein, die entweder sofort gestartet oder vorkompiliert werden muss.
- Der Exploit kann ein Archiv sein, häufiger mit .tar- oder .tar.gz-Erweiterungen, da die meisten von ihnen unter UNIX-Systemen geschrieben werden. In diesen Archiven kann es alles geben:
* Die gleichen .pl Dateien
* Skript oder Quellcode in C, Java? Etc
* Nur eine Beschreibung der "listigen Behandlung"
* Etc

Der Algorithmus der Aktion
* Scan der Host (vorzugsweise Scan mit nmap)
* Wir schauen auf offene Häfen und was hängt an ihnen
* Telnet, um Häfen zu öffnen und die Version der Dämonen zu lernen
* Finden Sie einen Holey Dämon
* Wir suchen nach einem Exploit
* Wir senden es an die Shell-Account in Zeile
* Kompilieren Sie es
* Starten Sie die Exploit

Ausbeutung ausbeuten
Angenommen, wir haben herausgefunden, dass ein Dämon undicht ist. Dringend in Bugtracks laufen und Schwachstellen archivieren und einen Exploit finden.
Wir suchen nach einer einzigen Version des Dämons oder der Version des Betriebssystems.

Shell-Konto
Optionen:
1. Sie haben eine Schale (nicht abgedeckt - gehen Sie zur nächsten Überschrift)
2. Du hast keine Schale und du willst es ficken

Aktionen:
- Du kannst die freie Schale benutzen (aber sie haben viele notwendige Dinge deaktiviert :) )

3. Du hast dein eigenes UNIX (geh zur nächsten Überschrift)

Zusammenstellung
Angenommen, wir haben das gefunden, das wir in C integrieren müssen. Die meisten Exploits sind genau in diese Programmiersprache geschrieben.

Gcc file.c -o Datei - Kompilieren Sie den C-Code und erhalten Sie es, wenn Sie die Datei beenden
Wenn du ein Archiv hast, dann öffne es: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
Möglicherweise müssen Sie die Readme-Datei vor der Installation lesen, wenn dies eine spezifische Exploit ist.

Starten der Exploit
Wenn der Exploit in Perl ist, wird der Befehl zum Starten verwendet

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Jeder Exploit beinhaltet das Einfügen seiner Parameter, deren Zweck sich meist beim Start perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
.

Probleme auf freien Muscheln
Freie Schalen begegnen oft den folgenden Problemen:
- nicht genug Rechte
- Es ist nicht möglich, .h Bibliotheken zu verbinden (die alle Exploits verwenden)

Das Auftreten dieser Probleme ist nicht überraschend. Wenn Administratoren alle Funktionen der Shell erlaubt haben, dann wäre es kein kostenloser Service für das UNIX-System und ein Sprungbrett für massive Angriffe auf den Server. Ich hoffe das wirst du jetzt keine Probleme haben.

Ein paar Erklärungen:

1. Was ist eine Schale?
Wörtlich übersetzt die Schale als "Schale". Dies ist ein Programm, das Benutzerbefehle von der Befehlszeile aus akzeptiert, sie in eine verständliche Form für das Betriebssystem umwandelt und die Antwort des Betriebssystems in verständlicher Form für den Benutzer anzeigt :) . Ein anderer Shellname ist der Befehlsinterpreter. Hier sind einige der nutzbarsten Schalen: bash, sh, csh, tcsh, psh. Sie unterscheiden sich darin, dass jede Schale ihre eigene Sprache hat, um Skripte zu schreiben (in verwandten Muscheln sind sie fast die gleichen wie bash und sh).
Sie unterscheiden sich auch in der Funktionalität: manche erlauben es Ihnen, die Befehlszeile zu bearbeiten. Fast jede Schale hat ihre eigenen eingebauten Variablen. Wenn du nicht weißt, was deine Schale ist, gebe den Befehl echo $ SHELL ein. Wenn Sie Ihre Standard-Shell ändern möchten, geben Sie den Befehl chsh ein.

2. Was ist ein Dämon?
Ein Daemon ist ein Programm, das im Hintergrund läuft und kein Control Terminal hat. Resident, kurz: 0).