This page has been robot translated, sorry for typos if any. Original content here.

Was ist ein Exploit und was isst er?

Viele Leute interessieren sich für die Frage: "Was ist ein Exploit ?"
In diesem Artikel werde ich versuchen, die ausführlichste Antwort darauf zu geben. Also:

Arten von Exploits
- Ein Exploit kann eine einzelne Datei sein, die entweder sofort gestartet oder vorkompiliert werden muss.
- Ein Exploit kann ein Archiv sein, oft mit den Erweiterungen .tar oder .tar.gz, da die meisten von ihnen unter UNIX-Systemen geschrieben werden. In diesen Archiven kann alles sein:
* gleiche .pl-Dateien
* Skript oder Quellcode in C, Java? etc
* nur eine Beschreibung des "Tricks"
* etc

Aktionsalgorithmus
* Wir scannen den Host (vorzugsweise mit nmap scannen)
* Wir betrachten offene Ports und was an ihnen hängt
* Telnet, um Ports zu öffnen und die Versionen von Dämonen herauszufinden
* Finde einen undichten Dämon
* Wir suchen einen Exploit
* Wir senden es an das Shell-Konto
* Kompiliere es
* Führen Sie den Exploit aus

Suche nutzen
Nehmen wir an, wir hätten gelernt, dass eine Art Dämon voller Löcher ist. Laufen Sie dringend in die Bugtrack- und Schwachstellenarchive und finden Sie einen Exploit.
Wir suchen entweder eine Sploit-Version oder eine Version des Betriebssystems.

Shell-Konto
Optionen:
1. Sie haben eine Shell (nicht berücksichtigt - gehen Sie zur nächsten Überschrift)
2. Du hast keine Muschel und willst sie ficken

Aktionen:
- Sie können die kostenlose Shell verwenden (aber sie haben viele der notwendigen Dinge deaktiviert) :) )

3. Sie haben Ihr eigenes UNIX (gehen Sie zur nächsten Überschrift)

Zusammenstellung
Angenommen, wir haben den erforderlichen Sploit auf C gefunden. Die meisten Exploits werden in dieser Programmiersprache geschrieben.

gcc file.c -o file - Kompilieren Sie den C-Code und holen Sie die binäre Datei beim Beenden.
Wenn Sie ein Archiv haben, öffnen Sie: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
möglicherweise die Readme-Datei vor der Installation lesen, wenn es sich hierbei um einen bestimmten Exploit handelt.

Exploit starten
Bei einem Exploit für Perl wird der Befehl zum Ausführen verwendet

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Jeder Exploit impliziert das Einfügen seiner eigenen Parameter, deren Zweck in der Regel vom perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
beim Start gemeldet wird.

Problem auf der freien Schale
Folgende Probleme treten häufig bei freien Shells auf:
- nicht genug Rechte
- Es ist nicht möglich, .h-Bibliotheken (die alle Exploits verwenden) zu verbinden.

Das Auftreten dieser Probleme ist nicht überraschend. Wenn die Administratoren alle Funktionen der Shell zulassen, wäre dies kein kostenloser Service für die Erkundung des UNIX-Systems, sondern ein Sprungbrett für massive Angriffe auf die Server. Ich hoffe jetzt hast du keine Probleme damit.

Einige Erklärungen:

1. Was ist eine Schale?
Wörtlich übersetzt die Schale als "Schale". Dies ist ein Programm, das Benutzerbefehle von der Befehlszeile aus in eine für das Betriebssystem verständliche Form umwandelt und die Antwort des Betriebssystems in einer für den Benutzer verständlichen Form anzeigt. :) . Ein anderer Name für die Shell ist der Befehlsinterpreter. Hier sind einige der am besten verwendbaren Shells: bash, sh, csh, tcsh, psh. Sie unterscheiden sich darin, dass jede Shell eine eigene Sprache für das Schreiben von Skripts hat (für verwandte Shells sind sie fast gleich wie in Bash und Sh).
Sie unterscheiden sich auch in der Funktionalität: In einigen können Sie das Erscheinungsbild der Befehlszeile bearbeiten. Nahezu jede Shell hat eigene Variablen. Wenn Sie nicht wissen, was Ihre Shell ist, geben Sie den Befehl echo $ SHELL ein. Wenn Sie Ihre Standard-Shell ändern möchten, geben Sie den Befehl chsh ein.

2. Was ist ein Daemon?
Ein Daemon ist ein Programm, das im Hintergrund (Hintergrund) ausgeführt wird und kein Kontrollterminal hat. Bewohner, kurz: 0).