Jump to content
escalation666

tutorial despre exploituri

Recommended Posts

Un exploit este un program care se foloseste de erorile si bug-urile din alte programe, permitand unui atacator sa dea anumite comenzi luand controlul asupra calculatorului afectat, sau escaladand privilegiile sale de local user pana la nivel de superuser sau administrator (in Windowz) sau root (Linux).

Exploiturile sunt de obicei destinate pentru a fi compilate pe platforme Linux, dar pentru cei care folosesc Windows salvarea vine din partea programului Cygwin.

Acest program contine 2 parti :

- cygwin1.dll care actioneaza ca un Linux API emulator conferind windowzului functionalitatea sporita a linuxului.

- o colectie de tools care confera un look de linux.

Pentru a-l instala : downloadati-l, lansati-l in executie si urmati pasii de pe situl :

'>http://www.eecg.utoronto.ca/~aamodt/ece242/cygwin.html

Urmatorul pas este sa scanam calculatorul pe care vrem sa-l compromitem pentru a afla ce porturi deschise are. Scannerul Nmap este o buna alegere. (sau chiar WinNmap pt cei care au oroare la comenzi)

Start-run-cmd-cd program filesnmap

eu de obicei folosesc comanda: nmap –sS –O ip #sau( -sV pt a afla si versiunea sist de operare) (-vv pt a afisa informatii despre versiunea de daemoni)

dar daca vreti sa folositi si alte caracteristici ale lui Nmap cititi manualul de utilizare.

Sa zicem ca ati gasit un Windows SP1 fara patch-uri si cu portul 135 deschis corespunzator serviciului RPC DCOM.

Acest exploit este mai vechi dar inca se mai foloseste, si in plus acest tutorial ofera know how-ul necesar pentru a folosi alte exploituri mai noi. Pentru a gasi exploituri trebuie cautat in bazele de date cu exploituri de pe siturile de la linkuri utile.

Codul sursa al exploitului RPC DCOM il gasiti cautand cu ajutorul motorului de cautare google.

Dati copy-paste in Notepad si salvati fisierul cu extensia .c

Il savati in C:cygwinhomeAdministrator.

Deschideti programul Cygwin si dati urmatoarea comanda pentru a compila exploitul

$ gcc numeexploit.c –o numeexploit

pentru a vedea comenzile exploitului :

$ ./numeexploit -u

Rulati exploitul si tocmai ati dobandit un remote shell pe calculatorul respectiv.

Se observa ca exploiturile destinate a fi compilate in linux contin de obicei:

#include <sys/types.h>

#include <sys/socket.h>

#include <sys/stat.h>

#include <netinet/in.h>

Exploiturile in python incep de obicei cu urmatoare sintaxa:

#!/usr/bin/python

Exploituri destinate a fi compilate in windows,contin de obicei:

#include <stdio.h>

#include <windows.h>

#include <winsock.h>

Exploiturile pt framework-ul metasploit:(contin unele din urm module, si trebuie precizat ca fisierele au extensia .pm)

Msf::Exploit::

Msf::Socket::Tcp

EXploituri in perl:

#!/usr/bin/perl

sau

#!/usr/bin/perl -w

Exploituri in php:

incep cu <?

si se termina cu ?>

de asemenea iti dai seama din context(comentariile celor care au realizat exploitul, dar si din functiile folosite de php)

Exploituri se pot compila (sau sunt interpretate) cu programe cum ar fi : Borland C++ sau Perl,Microsoft Visual C++,Python,gcc etc.

De asemenea, recomand sa invatati niste programare, si sa cautati tutoriale despre buffer overflows.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...