Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Explicando sobre exploit

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Dica Explicando sobre exploit

    Exploits locais são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que você irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiança de acesso ( desde que você saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu programador .

    Existem vários tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que você vai fazer é basicamente o seguinte , você irá copiar o exploits para o provedor de sua shell e depois compilar ele , para copiar você usa um programa de FTP e para compilar você irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploits para a shell vamos compilar ele :
    Welcome to Linux 2.0.X

    Host Login : geocities
    Password:
    Linux 2.0.X
    Host :~$ gcc -o exploits exploits.c < === Compilando o Exploits.

    Depois de compilado vamos rodá-lo para ganhar acesso root.

    Host :~$ ./exploit <==Rodando o exploit no sistema.

    Depois que você rodar o exploits vai aparecer uma série de lixos , que geralmente são os Buffers Owerflows no sistema , aí logo surgirá o prompt root :

    Host :~# <===Aqui você ficou root no sistema , deu certo !

    Agora você poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , você pode usar o add user e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiável .

    Host :~# echo newroot::0:1:Novo Root:/:bin/bash <===colocando usuário no passwd .

    Se o sistema tiver shadow você acrescenta devida linha no shadow também , depois é só se logar novamente e fazer a festa .

    Welcome to Linux 2.0.X

    Host Login : newroot
    Password:
    Linux 2.0.X

    Host :~#

    ExploitS RemotoS
    SecuritY

    Os Exploits Remotos como já diz o próprio nome , são parecidos com os Exploits Locais , mais , não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows não permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que você vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar . As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Você poderá achar esses exploits na net!

    Usando o exploits :

    Host :# gcc -o exploit exploit.c <==Compilando o Exploit.
    Host :# ./exploit
    ***************************
    Exploit Remoto by Security Chaos
    Use Exploit ./exploit host
    ***************************
    Host :# ./exploit 127.0.0.1

    Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e você poderá adicionar o seu user root.

    [Eu não me responsabilizo por nada]


    E um tuto antigo mais serve pra vc ter uma noção sobre exploit creditos acid burn
    sigpic

    skype e email c4p3lob8@hotmail.com

  • Font Size
    #2
    vs tem a SHELL Code se tiver manda pra mim ai ou entra em contato comigo

    Comment


    • Font Size
      #3
      Postado Originalmente por Master PaniC Ver Post
      vs tem a SHELL Code se tiver manda pra mim ai ou entra em contato comigo
      nem tenho mano mais vou da uma procurada
      sigpic

      skype e email c4p3lob8@hotmail.com

      Comment


      • Font Size
        #4
        Muito... bem =>explicado<=

        Comment

        X
        Working...
        X