Principal

» News
» Atualização

_

Hacker

» Exploits
» Vírus
» Downloads
» Tutoriais

_

Pheacker

» Downloads
» Tutoriais

_

Cracker

» Downloads
» Tutoriais

_

Carder

» Downlaods
» Tutoriais

_

Segurança

» Downloads
» Tutoriais

_

Sistemas

» Vunerabilidades
» Windows / Nt
» Linux
» Unix
» Irc

_

_

[ ] de

_


E X P L O I T S

 

Exploits Locais


Os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal , mais isso é bom pq ferra os Lammados.

Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar ele :

Welcome to Linux 2.0.X

Host Login : nirvana
Password:
Linux 2.0.X

Host :~$ gcc -o exploit exploit.c < ---- Compilando o Exploit

Depois de compilado vamos rodá-lo para ganhar acesso root .

Host :~$ ./exploit < --- Rodando o exploit no sistema

Depois que vc rodar o exploit vai aparecer uma série de Lixos , que geralmente são os Buffer Owerflows no sistema , ai logo surgirá o prompt root :

Host :~# < --- Aqui tu ficou root no sistema , deu certo :) yeah !!!

Agora voce poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , voce pode usar o adduser e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiavel.

Host :~# echo newroot::0:1:Novo Root:/:bin/bash < --- colocando usuario no passwd

Se o sistema tiver shadow vc acrescenta devida linha no shadow tbm , depois é so se logar novamente e fazer a festa.

Welcome to Linux 2.0.X

Host Login : newroot
Password:
Linux 2.0.X

Host :~#


Exploits Remotos


Os Exploits Remotos como ja diz o próprio nome , são parecidos com os Exploits Locais, mais, não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows nao permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que vc vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar.

As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Vc pode achar esses exploits na sessão exploits ou vunerabilidades.

Usando o exploit :

Host :# gcc -o exploit exploit.c < ---- Compilando o Exploit
Host :# ./exploit

***************************

Exploit Remoto by f0ul
Use Exploit ./exploit host

***************************

Host :# ./exploit 127.0.0.1

Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e voce poderá adicinonar o seu user root.


Escrito: por ||BiNH0||

Palavras desconhecidas

Exploits: Exploits são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root, de administrador.

Shell: É Ambiente de linha de comandos, um interpretador de comandos semelhante ao Prompt do DOS do Win98, que permite digitar comandos, ativar programas e manipular arquivos.

Scripts:

Root: Adiministrador do sítio, da rede e por ae vai, simplificando vc poderá fazer tudo.

Compilar:

Buffer Owerflows:

 

Em Breve Mais Exploits

 






 


 


Todos direitos reservados à D E M O N I O H A C K E R HomePage