Skocz do zawartości


Zdjęcie

[FAQ]Exploit (co to jest i sposób użycia)


  • Zamknięty Temat jest zamknięty
2 odpowiedzi w tym temacie

#1 BlackJack

BlackJack

    Początkujący

  • 105 postów

Napisano 27 02 2008 - 11:23

Exploit

Co to jest Exploit??

Exploit jest to złośliwy kod szukający dziur, błędów w programach aby przejąc kontrole nad programem oraz wyciągnąć dane np. LOGIN & HASŁO
Najczęściej program taki wykorzystuje jedną z kilku popularnych technik, np.
- Przepełnienie bufora (ang. Buffer overflow) ? błąd programistyczny polegający na pobraniu do wyznaczonego obszaru pamięci (bufora) większej ilości danych, niż zarezerwował na ten cel programista. Taka sytuacja może często prowadzić do zamazania danych znajdujących się w pamięci bezpośrednio za buforem, a w rezultacie do błędnego działania programu. W wielu sytuacjach, zwłaszcza gdy dane, które wpisywane są do bufora podlegają kontroli osoby o potencjalnie wrogich intencjach, może dojść do nadpisania struktur kontrolnych programu w taki sposób, by zaczął on wykonywać operacje określone przez atakującego.
- Heap overflow ? to nazwa jednego z rodzajów błędu przepełnienia bufora, mającego miejsce na stercie. Sterta jest obszarem pamięci procesu na którym dynamicznie alokowane są bufory na dane. Jeśli błędnie napisana aplikacja dokona próby zapisania większej porcji danych, niż wcześniej przeznaczono na ten cel pamięci, nadpisane mogą zostać struktury kontrolne aplikacji, i możliwe jest naruszenie integralności danego programu.
- ormat string attack - atak informatyczny, będący stosunkowo nową techniką wykorzystywania błędów programistycznych w aplikacjach. Błędnie napisana aplikacja może być przy wykorzystaniu tej techniki usunięta z listy procesów przez system operacyjny (tzw. crash) lub zmuszona do wykonania kodu dostarczonego przez napastnika.
Exploit Mozy być napisany w różnych językach programistycznych np. PERL, C, Python itd.

Jak rozpoznajemy w czyn jest zapisany Exploit i pod jaki System

(#!/usr/bin/perl) tu nam pisze ze dany exploit jest napisany w perlu
(#Exploit for IPB ) tutaj jest napisane, pod jaki program jest przeznaczony 
(#Coded by:BlackJack[meill-msn@hotmail.com]) Autor exploit a

Jak odpalamy EXPLOIT a pod windowsem:

1. Najpierw musimy zainstalować Perla w nasz system (Poszukać w Google activeperl)
2. Kopiujemy całego exploita i wklejany w notatnik i zaisujemy z końcówką .pl
3. Wrzucamy w Moje dokumenty i uruchamiamy CMD
4. Zobacz foto:
Dołączona grafika
Oznaczenia
? xx.pl nasz exploit
- / adres atakowanej strony
- post.php plik, w który ma zostać dodany login i hasło administratora
5. Dalej postępujemy już zgodnie z instrukcja jaka nam wyskoczy w CMD

Owy przykład został za prezętowany odpalania expliot,u w perlu pod Windows Vista
FAQ stworzony przez BlackJack dla serwisu tweaks.pl, zakazuje się go kopiowania na inne serwisy!

// przyklejam - plus

  • 1

#2 rucek

rucek

    Początkujący

  • 55 postów

Napisano 01 03 2008 - 21:07

Przydatne informacje dla tych, co szukają informacji o "aplikacjach" typu Exploit. Zaspokoiłeś w ten sposób potrzeby wielu użytkowników, zainteresowanych tą dziedziną :ninja:



- / adres atakowanej strony


^_^

  • 0

#3 kurio

kurio

    Pan

  • 282 postów

Napisano 29 05 2008 - 23:13

Ktos chcial, zeby napisac jak ruszyc z exploitem.. znaczy jak go odpalic, zeby komus wyciagnac passwd ze strony.
Osobiscie nie uwazam, ze umiejetnosc odpalenia exploita to jakis szczegolny wyczyn. To tak jakby odpalic skrypt perlowski ktory nam dal kolega.. np. do listowania katalogow (oczywiscie istnieje ls, ale to tylko przyklad).
Nie bede opisywal jak to zrobic na windowsie, windows ssie, jak uzywasz windowsa do chakerzenia exploitami jestes ciota.. Z reszta kolega wyzej opisal jak to sie robi, i jesi ktos nie wie jak to sie je, niech lepiej zajmie sie HTMLem a nie powaznymi rzeczami.
Opisze tylko dla linuxa, wiec chcesz kolego pochakerzyc to sobie sciagnij jakies lekkie distro zainstaluj Xy, compiza i emeralda i mozesz haxowac..
No to jazda
Sciagamy exploita LINK:wklej.org
Sam exploit jest chyba z mw ale nie jestem pewien.
Wiersze od 84-98 to description exploita, czyli opis jak uzywac, bla bla bla...
Sluzy on do wyciagania hasla danego uzytkownika z PHP-Fusion v6.00.307 explit typu blind SQL inject.

Gdy mamy go skopiowanego odpalamy xterma i wstukujemy:
touch exploit
vim exploit
odpali nam sie edytor vim i wklejamy zawartosc exploita.
Naglowek nas informuje o tym, ze jest to python. Ale to nie istotne, mozemy smialo zapisac plik bez rozszerzenia (czyli exploit)
nastepnie trzeba nadac prawa wykonania dla exploita (nie zaleznia czy to perl, python czy inna zgroza).
chmod +x exploit
gdy juz mamy prawa wykonania exploita czytamy dalej description (przypominam 84-98 wiersze...
jest i oczywiscie usage...
# ./fusiown [Target] [Path] [ValidId] [ValidPass] [TargetUserid] #
Czyli jak uzyc exploita. W naszym przypadku nazywa sie on exploit wiec:
np.
./exploit www.strona.ru / 14 supertajne 1
(zazwyczaj 1 to ID administratora)

no i exploit ruszyl, jesli wszystko dobrze zrobiles, to powiniennes dostac login&haslo do konta administratora jesli nie to trudno, cos skopales, albo zalatali juz ta dziure <85% przypadkow to wlasnie zalatane dziury>
No i chyab wszystko..

Hax0rzy do boju!


yhy jeszcze disclaimer
Nie odpowiadam za szkody wyrzadzone przez domoroslych chakeruf,.
Wszystkie treści podane w tym poscie maja sluzyc tylko i wylacznie do celow edukacyjnych.
Włamanie na strone internetową jest przestępstwem, za które grozi kara pozbawienia wolności lub jej ograniczenia.
Zastanów się 2 razy zanim cokolwiek zrobisz.


  • 0




Użytkownicy przeglądający ten temat: 0

0 użytkowników, 0 gości, 0 anonimowych