Qu'est-ce un exploit, et ce qu'il mange?

Beaucoup de gens sont intéressés à la question: «Qu'est - ce un exploit"
Dans cet article, je vais essayer de donner la réponse la plus détaillée à elle. donc:

Types d'exploits
- Exploit peut être d'un seul fichier que vous voulez exécuter immédiatement ou pré-compilation.
- Exploit peut être à partir d'un fichier, généralement avec l'.tar d'extension ou .tar.gz, parce que la plupart d'entre eux sont écrits pour les systèmes UNIX. Ces archives peuvent jeter quoi que ce soit:
* fichiers .pl Mêmes
* Script ou code source C, Java? etc
* Une description du "traitement ruse"
* etc

étapes d'algorithme ,
* Analyser l'hôte (il est souhaitable de numériser en utilisant nmap)
* Profiter des ports ouverts et qu'ils sont suspendus
* Telnet pour ouvrir les ports et apprendre version de démons
* Trouver le démon holey
* Nous cherchons exploiter
* Envoyez-le à la coquille compte en ligne
* Compiler
* Exécuter l'exploit

Recherche exploiter
Supposons que nous avons appris que certains leaky démon. Urgent run dans les vulnérabilités et les archives de bugtrack et trouver l'exploit.
Nous sommes à la recherche sploit soit un démon ou une version de votre version du système d'exploitation.

shell-compte
Options:
1. Avez-vous une coque (pas vu - aller à la rubrique suivante)
2. Vous ne disposez pas d'un shell et vous voulez qu'il baise

Actions:
- Vous pouvez utiliser shell FreeStuff (mais ils sont handicapés, beaucoup de choses nécessaires :) )

3. Avez-vous vos propres UNIX (se déplace vers la rubrique suivante)

compilation
Par exemple, nous avons trouvé le bon, nous sploit en C. La plupart des exploits sont écrits sur ce langage de programmation.

gcc -o file.c fichier - code C compilé et obtenir le fichier binaire de sortie
Si vous avez un fichier, puis indiquer: tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
tar -xvzf pack.tgz
cd [имя каталога]
./configure
make
make install
Vous devrez peut - être à lire avant d' installer le fichier Readme, si cette exploit spécifique.

À partir d' exploiter
Si l'exploit à Perl, puis utilisez la commande à exécuter

perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
perl exploit.pl [parameters|flags]
Если эксплоит на C, то
$./sploit [parameters]
Chaque exploit implique l'insertion de ses paramètres, dont la nomination est généralement signalée lorsque s'exécutant.

Problème sur khalyavnykh Shell
Sur Shell gratuit problemmy fréquentes suivantes:
- Ne sont pas autorisés
- Il est impossible de se connecter .h bibliothèque (qui utilisent tous les exploits)

L'émergence de ces problèmes est pas surprenant. Si les administrateurs ont permis à toutes les fonctions de la coque, alors il ne serait pas un service gratuit pour explorer le système UNIX comme un tremplin pour des attaques massives sur le serveur. J'espère que maintenant vous avez des problèmes avec elle ne sera pas.

Quelques explications:

1. Qu'est - ce qu'une coquille?
Littéralement traduit comme shell "shell". Ceci est un programme qui accepte les commandes de l'utilisateur à partir de la ligne de commande, les convertit en une forme compréhensible pour les systèmes d'exploitation et affiche OSes de réponse sous une forme compréhensible pour l'utilisateur :) . Un autre nom pour shell - une coquille. Voici quelques-unes des plus de convivialité shell'ov: bash, sh, csh, tcsh, psh. Ils diffèrent en ce que chaque coquille une langue pour l'écriture de scripts (dans des coquilles connexes, ils sont presque les mêmes que dans bash et sh).
Pourtant, ils diffèrent en termes de fonctionnalité: certains vous permettent de modifier la vue de la ligne de commande. Presque chaque coquille a ses propres variables intégrées. Si vous ne savez pas ce que votre shell, vous entrez une commande echo $ SHELL. Si vous voulez changer votre défaut admissible shell, entrez les commandes chsh.

2. Quel est le démon (daemon)?
Daemon est un programme qui fonctionne dans le fond (arrière-plan) et ne pas avoir un terminal de contrôle. Rezidentka plus courte: 0).