This page has been robot translated, sorry for typos if any. Original content here.

Qu'est-ce qu'un exploit et que mange-t-il?

Beaucoup de gens s'intéressent à la question: "Qu'est-ce qu'un exploit ?"
Dans cet article, je vais essayer de vous donner la réponse la plus détaillée possible. Donc:

Types d'exploits
- Un exploit peut être un fichier unique, qui doit être soit immédiatement lancé, soit pré-compilé.
- Un exploit peut être une archive, souvent avec les extensions .tar ou .tar.gz, car la plupart d'entre elles sont écrites sous des systèmes UNIX. Dans ces archives peuvent être n'importe quoi:
* mêmes fichiers .pl
* script ou code source en C, Java? etc.
* juste une description du "truc"
* etc

Algorithme d'action
* Analyser l'hôte (de préférence à l'aide de nmap)
* Nous regardons les ports ouverts et ce qui les attend
* Telnet pour ouvrir les ports et découvrir les versions de démons
* Trouver un démon qui fuit
* Nous recherchons un exploit
* Nous l'envoyons au compte shell en ligne
* Compilez-le
* Lancer l'exploit

Exploiter la recherche
Supposons que nous ayons appris qu'une sorte de démon est pleine de trous. Exécuter de manière urgente dans les archives de bugtrack et de vulnérabilités et trouver un exploit.
Nous recherchons dans la version du démon ou dans la version du système d'exploitation.

compte shell
Options:
1. Vous avez un shell (non pris en compte - passez à l'en-tête suivant)
2. Tu n'as pas de coquille et tu veux la baiser

Actions:
- Vous pouvez utiliser le shell gratuit (mais ils ont désactivé beaucoup de choses nécessaires :) )

3. Vous avez votre propre UNIX (passez à l'en-tête suivant)

Compilation
Supposons que nous ayons trouvé le sploit nécessaire sur C. La plupart des exploits sont écrits dans ce langage de programmation.

gcc fichier.c -o fichier - Compilez le code C et récupérez le fichier binaire à la sortie.
Si vous avez une archive, ouvrez: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
peut-être lire le fichier Lisez-moi avant l'installation s'il s'agit d'un exploit spécifique.

Exploit lancer
Si un exploit sur Perl, alors exécuter la commande est utilisé

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Chaque exploit implique l’insertion de ses propres paramètres, dont le but est généralement rapporté par l’ perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
au lancement.

Problème sur les coquilles libres
Les problèmes suivants se rencontrent souvent sur des coquilles libres:
- pas assez de droits
- il n'est pas possible de connecter des bibliothèques .h (qui utilisent tous les exploits)

L’apparition de ces problèmes n’est pas surprenante. Si les administrateurs autorisaient toutes les fonctions du shell, il ne s'agirait pas d'un service gratuit d'exploration du système UNIX, mais d'un tremplin pour les attaques massives sur les serveurs. J'espère que maintenant vous n'aurez aucun problème avec ceci.

Quelques explications:

1. Qu'est-ce qu'une coquille?
Littéralement, le shell se traduit par "shell". Il s'agit d'un programme qui accepte les commandes utilisateur à partir de la ligne de commande, les convertit en un formulaire compréhensible pour le système d'exploitation et affiche la réponse du système d'exploitation sous une forme que l'utilisateur peut comprendre. :) . Un autre nom pour le shell est l'interpréteur de commandes. Voici quelques unes des coquilles les plus utilisables: bash, sh, csh, tcsh, psh. Ils diffèrent en ce que chaque shell a son propre langage pour écrire des scripts (pour les shells liés, ils sont presque les mêmes que dans bash et sh).
Leurs fonctionnalités diffèrent également: certaines vous permettent de modifier l'apparence de la ligne de commande. Presque chaque shell a ses propres variables intégrées. Si vous ne connaissez pas votre shell, entrez la commande echo $ SHELL. Si vous souhaitez modifier votre shell par défaut, entrez la commande chsh.

2. Qu'est-ce qu'un démon?
Un démon est un programme qui s'exécute en arrière-plan (arrière-plan) et ne possède pas de terminal de contrôle. Résident, en bref: 0).