This page has been robot translated, sorry for typos if any. Original content here.

Qu'est-ce qu'un exploit et que mange-t-il?

Beaucoup de gens s'intéressent à la question: "Qu'est-ce qu'un exploit ?"
Dans cet article, j'essaierai de donner la réponse la plus détaillée possible. Donc:

Types d'exploitation
- L'exploit peut être un fichier unique, qui doit être exécuté immédiatement ou précompilé.
- L'exploit peut être une archive, plus souvent avec des extensions .tar ou .tar.gz, car la plupart d'entre elles sont écrites sous des systèmes UNIX. Dans ces archives peuvent mentir n'importe quoi:
* les mêmes fichiers .pl
* script ou code source en C, Java? etc.
* juste une description de "traitement rusé"
* etc

L'algorithme d'action
* Scannez l'hôte (de préférence scannez en utilisant nmap)
* Nous regardons les ports ouverts et ce qui leur pend
* Telnet pour ouvrir les ports et apprendre la version des démons
* Trouver un démon holey
* Nous cherchons un exploit
* Nous l'envoyons au shell-compte dans la ligne
* Compilez-le
* Démarrer l'exploit

Exploit Exploitation
Supposons que nous avons découvert que certains démons ont des fuites. Exécuter d'urgence dans les vulnérabilités de bugtrack et d'archive et trouver un exploit.
Nous recherchons une version unique du démon ou la version du système d'exploitation.

shell-compte
Options:
1. Vous avez un shell (non couvert - allez à l'en-tête suivant)
2. Vous n'avez pas de coquille et vous voulez la baiser

Actions:
- Vous pouvez utiliser le shell gratuit (cependant, ils ont désactivé beaucoup de choses nécessaires :) )

3. Vous avez votre propre UNIX (allez à l'en-tête suivant)

Compilation
Disons que nous avons trouvé celui que nous devons intégrer dans C. La plupart des exploits sont écrits exactement dans ce langage de programmation.

gcc fichier.c -o fichier - Compilez le code C et récupérez-le lorsque vous quittez le fichier
Si vous avez une archive, ouvrez-la: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
devrez peut-être lire le fichier Readme avant l'installation, s'il s'agit d'un exploit spécifique.

Lancement de l'exploit
Si l'exploit est en Perl, alors la commande est utilisée pour démarrer

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Chaque exploit implique l'insertion de ses paramètres, dont le but est habituellement de se signaler au démarrage.

Problèmes sur les obus libres
Sur les coques libres, les problèmes suivants se produisent souvent:
- Pas assez de droits
- il n'est pas possible de connecter les bibliothèques .h (qui utilisent tous les exploits)

L'apparition de ces problèmes n'est pas surprenante. Si les administrateurs autorisaient toutes les fonctions du shell, ce ne serait pas un service gratuit pour apprendre à connaître le système UNIX et un tremplin pour des attaques massives sur le serveur. J'espère, maintenant vous n'aurez aucun problème avec ceci.

Quelques explications:

1. Qu'est-ce qu'un shell?
Littéralement, le shell est traduit par "shell". Il s'agit d'un programme qui accepte les commandes de l'utilisateur à partir de la ligne de commande, les convertit en un formulaire compréhensible pour le système d'exploitation et affiche la réponse du système d'exploitation sous une forme compréhensible pour l'utilisateur. :) . Un autre nom de shell est l'interpréteur de commandes. Voici quelques-uns des shells les plus utilisables: bash, sh, csh, tcsh, psh. Ils diffèrent en ce que chaque shell a son propre langage pour écrire des scripts (dans les shells correspondants, ils sont presque les mêmes que bash et sh).
Ils diffèrent également en fonctionnalités: certains vous permettent d'éditer la ligne de commande. Presque chaque shell a ses propres variables intégrées. Si vous ne savez pas quel est votre shell, entrez la commande echo $ SHELL. Si vous voulez changer votre shell par défaut, entrez la commande chsh.

2. Qu'est-ce qu'un démon?
Un démon est un programme qui s'exécute en arrière-plan et n'a pas de terminal de contrôle. Résident, en un mot: 0).