_
::
E X P L O I T S ::
exploits
locais e exploits remotos
Exploits são programas geralmente feitos em C que
exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) ,
90% dos exploits são para sistemas Linux.
::
Exploits Locais
Os exploits locais são scripts em C que vc irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores
de se usar , pela sua variedade e confiaça de acesso ( desde que voce saiba o que está fazendo ) , alguns possuem pequenos trojans para
dar acesso ao seu desenvolvedor , o que acho importante de se saber C para vc não se dar mal ,
mais isso é bom pq ferra os Lammados.
Existem varios tipos de exploits locais , uma infinidade , cada um com sua função e
seu jeito de executar . O que vc vai fazer é basicamente o seguinte , voce irá copiar
o exploit para o provedor de sua shell e depois compilar ele , para copiar voce usa
um programa de FTP e para compilar voce irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploit para a shell vamos compilar
ele :
Welcome to Linux 2.0.X
Host Login : nirvana
Password:
Linux 2.0.X
Host :~$ gcc -o exploit exploit.c
<
---- Compilando o Exploit
Depois de compilado vamos rodá-lo para ganhar acesso root .
Host :~$ ./exploit
< --- Rodando o exploit no
sistema
Depois que vc rodar o exploit vai aparecer uma série de Lixos , que geralmente são os
Buffer Owerflows no sistema , ai logo surgirá o prompt root :
Host :~#
< --- Aqui tu ficou root no sistema , deu certo :)
yeah !!!
Agora voce poderá acrescentar um usuário root para que não tenha que fazer toda essa merda
de novo , voce pode usar o adduser e depois colocar os 0:0 de root no passwd ou fazer
diretamente pelo comando echo , o que acho mais confiavel.
Host :~# echo newroot::0:1:Novo Root:/:bin/bash
< --- colocando usuario no
passwd
Se o sistema tiver shadow vc acrescenta devida linha no shadow tbm , depois é so se logar
novamente e fazer a festa.
Welcome to Linux 2.0.X
Host Login : newroot
Password:
Linux 2.0.X
Host :~#
:: Exploits
Remotos
Os Exploits Remotos como ja diz o próprio nome , são parecidos com os Exploits Locais, mais,
não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é
de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é
em C ou Perl e o RWindows nao permite tal tarefa ; os exploits remotos exploram Bugs
remotamente dando ao Hacker acesso privilegiado no sistema . O que vc vai fazer é pegar
o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar.
As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Vc pode achar
esses exploits na sessão exploits ou vunerabilidades.
Usando o exploit :
Host :# gcc -o exploit exploit.c
< ---- Compilando o
Exploit
Host :# ./exploit
***************************
Exploit Remoto by f0ul
Use Exploit ./exploit host
***************************
Host :# ./exploit 127.0.0.1
Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o
prompt root e voce poderá adicinonar o seu user root.
Postado
por -=[ F! ]=- ::
Palavras desconhecidas
Exploits: Exploits são programas geralmente feitos em C que
exploram a vulnerabilidade de programas e sistemas para ganhar acesso root,
de administrador.
Shell: É Ambiente de linha
de comandos, um interpretador de comandos semelhante ao Prompt do DOS do Win98, que permite digitar comandos, ativar programas e manipular arquivos.
Scripts:
Root: Adiministrador do sítio, da rede e por ae vai,
simplificando vc poderá fazer tudo.
Compilar:
Buffer Owerflows:
:: Voltar
Todos direitos reservados à HackerPoint HomePage
|