1. На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.
Скрыть объявление
Привет, Незнакомец! У тебя есть возможность Оставить комментарий в теме

Запуск эксплойтов

Тема в разделе "H4X S0FTW4RE", создана пользователем ddd, 12 фев 2008.

  1. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.893
    Симпатии:
    191
    ICQ:
    943084
    Эту статью обещался написать M03r, даже не написать, а перенести её со своего форума, но я не решился обещанного 3 года ждать и стЫрил эту информацию где токо можно "написал сам".

    Сначало надо понять что такое эксплойт, и в этом нам поможет словарь Ожегова С.И. википедия.

    Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, которЫй, используя возможности предоставляемЫе ошибкой, отказом или уязвимостью, ведёт к повЫшению привилегий или отказу в обслуживании компьютерной системЫ.

    Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимЫм программнЫм обеспечением.
    • «УдалённЫй эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе.
    • «ЛокальнЫй эксплойт» требует предварительнЫй доступ к уязвимой системе и обЫчно повЫшает привилегии для лица, запускающего эксплойт над уровнем, которЫй бЫл предоставлен системнЫм администратором.
    • Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему бЫл совершён доступ с помощью уязвимого клиентского приложения.
    Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может бЫть использован в связке с методами социального инжиниринга, то есть несанкционированного доступа к информации без использования технических средств.

    ЭксплойтЫ могут также бЫть классифицированЫ по типу уязвимости, которую они атакуют. Переполнение буфера, межсайтовЫй скриптинг, подделка межсайтовЫх запросов, SQL-инъекция, Атака возврата в библиотеку.

    Теперь расскажу как эти эксплойтЫ собственно запускать.

    Запуск эксплойтов под Windows Маздаем.

    PERL сплойтЫ
    Для запуска ищем ActivePerl и устанавливаем.
    Дальше открЫваем командну строку (Пуск -> ВЫполнить -> cmd) и переходим в папку с сплойтом (cd название папки) дальше пишем :

    Код:
    perl sploit.pl 
    Запустится сплоит и вЫдаст всю необходимую информацию по его использованию.


    PHP сплойтЫ
    1. Качаем PHP (Либо юзаем Денвер он там есть)
      ОткрЫваем командную строку (Пуск -> ВЫполнить -> cmd) далее пишем

      Код:
      полнЫй_путь_до_php.exe полнЫй_путь_до_sploit.php
      Например: C:\PHP\php.exe C:\sploits\sploit.php

      Дальше всё анологично перловЫм сплойтам.
    2. Качаем php2exe от BUG(O)R'a и библиотеки php5ts_5_0 или php5ts_5_1.
      Копируем dll'ки из архива в папку с программой и в папку system32.
      Запускаем, жмем на кнопку ... и вЫбираем наш sploit.php.
      После жмем Convert и вЫбираем имя (Например: sploit2exe) и место расположение будущего сплойта.
      Клатцаем Сохранить и у нас появляется новЫй фаил slpoit2exe.exe.
      ОткрЫваем командную строку, переходим в папку где у нас лежит slpoit2exe.exe и просто пишем slpoit2exe.exe. И сплойт запустится.

    Си сплойтЫ
    Качаем lcc-win32 и устанавливаем.
    Копируем сплойт sploit.c в папку где находится lcc.exe (C:/icc/bin)
    Далее запускаем консоль (Пуск -> ВЫполнить -> cmd) переходим в папку с эксплойтом и командуем:

    Код:
    lcc.exe sploit.c
    в папке появится новЫй файл: sploit.obj
    Дальше пишем слудущее:

    Код:
    lcclnk.exe sploit.obj
    Теперь в папке появиться файл sploit.exe. Это и есть компиленЫй сплойт.
    Потом открЫваем командную строку, переходим в папку где у нас лежит slpoit.exe и просто пишем slpoit.exe.


    Python сплойтЫ
    Качаем Python.
    ОткрЫваем командну строку (Пуск -> ВЫполнить -> cmd) далее пишем:

    Код:
    полнЫй_путь_до_python.exe полнЫй_путь_до_sploit.py
    Например: C:\Python\python.exe C:\sploits\sploit.py

    Дальше все, как у других сплойтов.
     
  2. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.893
    Симпатии:
    191
    ICQ:
    943084
    Metasploit Framework
    Да простит меня -=лебедь=- что возьму его статью :)
     
  3. ddd (•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿

    ddd
    TS
    Команда форума WebOwner WebVoice
    Регистрация:
    5 мар 2007
    Сообщения:
    2.893
    Симпатии:
    191
    ICQ:
    943084
    Запуск эксплойтов под NIX-ами.

    Компиляция С-эксплойтов обЫчно осуществляется при помощи gcc:

    скомпилировать файл sploit.c и получить бинарнЫй sploit
    Код:
    gcc sploit.c -o sploit 
    запуск
    Код:
    ./sploit (параметрЫ) 
    PERL
    Код:
    perl file.pl 
    далее аналогично описанному вЫше

    Однако, использовать сплойтЫ со своего компьютера небезопасно, т.к. это палево, поэтому лучше воспользоваться шеллом на каком-нибудь сервере. Вот пример такого использования:
    1. Берём r57 шелл, залитЫй на сервер под *NIX системой
    2. Качаем NetCat и запускаем (nc -l -p 11457)
    3. В r57 шелле нажимаем BackConnet (в настройках ничего не меняем)
    4. Загружаем через шелл нужнЫе сплойтЫ
    5. В консоли для нужного вбиваем:
      • для PHP запускаем как php exploit.php
      • для Perl запускаем как perl exploit.pl
      • для C компилируем (gcc exploit.c -o exploit) и запускаем ./exploit
    ЭксплойтЫ можно найти на bugtraq-ресурсах. Вот несколько из них:
    1. http://milw0rm.com
    2. http://securitylab.ru
    ЗЫ: в коде некоторЫх эксплойтов специально допущенЫ ошибки, в целях защитЫ от ламеров. Если человек знает язЫк, на котором написан эксплойт, то может испраить ошибку вручную.