Principal

» News
» Atualização

_

Hacker

» Exploits
» Vírus
» Downloads
» Tutoriais

_

Pheacker

» Downloads
» Tutoriais

_

Cracker

» Downloads
» Tutoriais

_

Carder

» Downlaods
» Tutoriais

_

Segurança

» Downloads
» Tutoriais

_

Sistemas

» Vunerabilidades
» Windows / Nt
» Linux
» Unix
» Irc

_

HackerPoint

» Defaceds
» Fale Conosco
» Publicidade
» Fórum
» Premios

_

[ ] de

_


:: E X P L O I T S ::
exploits locais e exploits remotos


    Exploits são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux.

:: Exploits Locais   


    Os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal , mais isso é bom pq ferra os Lammados.
 
    Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar ele : 

Welcome to Linux 2.0.X 

Host Login : nirvana 
Password: 
Linux 2.0.X 

Host :~$ gcc -o exploit exploit.c
< ---- Compilando o Exploit

Depois de compilado vamos rodá-lo para ganhar acesso root . 

Host :~$ ./exploit
< --- Rodando o exploit no sistema

    Depois que vc rodar o exploit vai aparecer uma série de Lixos , que geralmente são os Buffer Owerflows no sistema , ai logo surgirá o prompt root : 

Host :~#
< --- Aqui tu ficou root no sistema , deu certo :) yeah !!!  

    Agora voce poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , voce pode usar o adduser e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiavel. 

Host :~# echo newroot::0:1:Novo Root:/:bin/bash
< --- colocando usuario no passwd

Se o sistema tiver shadow vc acrescenta devida linha no shadow tbm , depois é so se logar novamente e fazer a festa. 

Welcome to Linux 2.0.X 

Host Login : newroot 
Password: 
Linux 2.0.X 

Host :~# 


:: Exploits Remotos  


    Os Exploits Remotos como ja diz o próprio nome , são parecidos com os Exploits Locais, mais, não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows nao permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que vc vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar. 

    As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Vc pode achar esses exploits na sessão exploits ou vunerabilidades. 

Usando o exploit : 

Host :# gcc -o exploit exploit.c
< ---- Compilando o Exploit 
Host :# ./exploit 

*************************** 

Exploit Remoto by f0ul 
Use Exploit ./exploit host 

*************************** 

Host :# ./exploit 127.0.0.1 

Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e voce poderá adicinonar o seu user root. 

Postado por -=[ F! ]=-

 

:: Palavras desconhecidas

Exploits: Exploits são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root, de administrador.

Shell: 
É Ambiente de linha de comandos, um interpretador de comandos semelhante ao Prompt do DOS do Win98, que permite digitar comandos, ativar programas e manipular arquivos. 

Scripts: 

Root: Adiministrador do sítio, da rede e por ae vai, simplificando vc poderá fazer tudo.

Compilar: 

Buffer Owerflows: 


:: Voltar

 

Todos direitos reservados à HackerPoint HomePage


Anuncie Aqui

Entre em contato conosco e saiba de nossa tabela de preços
_

Vote Aqui

Nos ajude a ganhar o top30 clicando aqui
_  

Atualizações

Estamos em fase de manutenção
_