_
E
X P L O I T S
Exploits
Locais
Os exploits locais são scripts em C que vc irá rodar
no servidor a partir de uma shell adquirida , os exploits locais
são os melhores de se usar , pela sua variedade e confiaça
de acesso ( desde que voce saiba o que está fazendo ) , alguns
possuem pequenos trojans para dar acesso ao seu desenvolvedor ,
o que acho importante de se saber C para vc não se dar mal
, mais isso é bom pq ferra os Lammados.
Existem varios tipos de exploits locais , uma infinidade , cada
um com sua função e seu jeito de executar . O que
vc vai fazer é basicamente o seguinte , voce irá copiar
o exploit para o provedor de sua shell e depois compilar ele , para
copiar voce usa um programa de FTP e para compilar voce irá
usar o telnet , ( use o Linux nessa operação toda
), após ter copiado o exploit para a shell vamos compilar
ele :
Welcome to Linux 2.0.X
Host Login : nirvana
Password:
Linux 2.0.X
Host :~$ gcc -o exploit exploit.c
< ---- Compilando o Exploit
Depois de compilado vamos
rodá-lo para ganhar acesso root .
Host :~$ ./exploit < ---
Rodando o exploit no sistema
Depois que vc rodar o exploit
vai aparecer uma série de Lixos , que geralmente são
os Buffer Owerflows no sistema , ai logo surgirá o prompt
root :
Host :~# < --- Aqui tu
ficou root no sistema , deu certo :) yeah !!!
Agora voce poderá
acrescentar um usuário root para que não tenha que
fazer toda essa merda de novo , voce pode usar o adduser e depois
colocar os 0:0 de root no passwd ou fazer diretamente pelo comando
echo , o que acho mais confiavel.
Host :~# echo newroot::0:1:Novo
Root:/:bin/bash < --- colocando usuario no passwd
Se o sistema tiver shadow
vc acrescenta devida linha no shadow tbm , depois é so se
logar novamente e fazer a festa.
Welcome to Linux 2.0.X
Host Login : newroot
Password:
Linux 2.0.X
Host :~#
Exploits Remotos
Os Exploits Remotos como ja diz o próprio nome , são
parecidos com os Exploits Locais, mais, não precisam de uma
shell para Hackear na maquina a qual se quer Hackear , precisa é
de uma base para rodá-lo , podendo ser um Linux e nunca um
Windows , pois o programa é em C ou Perl e o RWindows nao
permite tal tarefa ; os exploits remotos exploram Bugs remotamente
dando ao Hacker acesso privilegiado no sistema . O que vc vai fazer
é pegar o exploit , compilar ele no seu Linux e depois rodá-lo
com o host ao qual vai atacar.
As vulnerabilidades mais
comuns usadas são as de BIND , FTP , IMAPD e POP . Vc pode
achar esses exploits na sessão exploits ou vunerabilidades.
Usando o exploit :
Host :# gcc -o exploit exploit.c
< ---- Compilando o Exploit
Host :# ./exploit
***************************
Exploit Remoto by f0ul
Use Exploit ./exploit host
***************************
Host :# ./exploit 127.0.0.1
Logo que na sua maioria ele
der o buffer Owerflow remotamente no sistema ele te dará
o prompt root e voce poderá adicinonar o seu user root.
Escrito: por ||BiNH0||
Palavras desconhecidas
Exploits: Exploits são
programas geralmente feitos em C que exploram a vulnerabilidade
de programas e sistemas para ganhar acesso root, de administrador.
Shell: É Ambiente de
linha de comandos, um interpretador de comandos semelhante ao Prompt
do DOS do Win98, que permite digitar comandos, ativar programas
e manipular arquivos.
Scripts:
Root: Adiministrador do sítio,
da rede e por ae vai, simplificando vc poderá fazer tudo.
Compilar:
Buffer Owerflows:
Em Breve Mais Exploits
Todos direitos reservados à D E M O N I O H A C K E R HomePage
|