Nou-veniții pe exploit

Întrebare: Ce clase sunt împărțite exploituri?
Raspuns: exploateaza Class'nye.
Incorect să spunem că faptele conduc la ceva, și ceva. De fapt, acestea sunt doar copleșiți cu tampon, precum și orice acțiune Shell-cod execută. Este din conținutul Shell-cod depinde de ceea ce se va întâmpla în cazul în atac de succes: port deschis, executa o comandă sau un server merge în „jos“.






DOS shellcode Xploits.
Cel mai adesea, aceste isprăvi de acțiuni la distanță. Obiectivul urmărit] [Acker aruncă un astfel de lucru la un server vulnerabil este dezactivarea ( „Jos“) de serviciu atacat sau a întregului sistem de operare (da, există astfel de cazuri, atunci când demon agățate ia cu el întregul sistem de operare). În fiecare zi, există mai multe și mai multe astfel de atacuri. De ce? Deoarece cei care comanda astfel de atacuri nu au nevoie de nici o informație de la server. Scopul acestor atacuri este de obicei banal concurent incapacități. Recunoaste, pentru a ataca serviciile vulnerabile, supuse DOS-atac, este mai ușor decât să se joace de pe o întreagă armată de calculatoare pentru a lucra ICMP- și atacuri similare, care nu au elaborat principiul și valoarea. Al doilea motiv este că, uneori, în scopul de a deranja inamicul, suficient DOS-atacuri, nu rm - rf, și vulnerabilități care să permită producerea unui atac letal, mult mai mult decât cele care permit accesul. Acest lucru se datorează faptului că de multe ori overflow buffer-ul este destul de ușor, iar „Guvernul provizoriu» shell-cod, astfel încât se realizează conform planului, este foarte dificil și, uneori, chiar imposibil, din moment ce programul neetanșe există încă unele de verificare răutăcios la „păduchi“.

Î: Când compilați codul sursă este dat o eroare (! Nu suficient de biblioteci), Ce să fac?
Răspuns: Poate ai uitat să instalați un fel de bibliotecă.
Vezi ce utilizează biblioteca un exploit (în codul sursă) și verifică dacă toate acestea sunt disponibile. Ar trebui să fie cel puțin o bibliotecă pentru rețea.

Î: Unde pot găsi informații despre ispravile (de preferință în limba rusă)?
Răspuns: Pro exploateaza pot fi citite pe portalurile de siguranță
(Securityfocus.com etc.) sau situri de interne] [ak-grupuri.

Î: Ce este SQL, PHP-injecție, cross-site scripting - atacuri XSS.
Răspuns: Web-aplicații scrise în limbi care utilizează C / C ++ / Perl / PHP (exact exploateaza acelasi limbaj scris) poate fi, de asemenea vulnerabile la astfel de atacuri traditionale, cum ar fi XSS, poate fi produs prin manipulare a codului și conținutul de SQL-injectare și PHP Injectarea.
Una dintre principalele cauze ale acestor vulnerabilități este o lipsă de cunoaștere a metodelor de programare sigure pentru dezvoltatorii de web-aplicații (din care voi explica mai târziu). Rezultatul este că protecția cererii nu este scopul principal al dezvoltării. Un alt motiv pentru apariția unor vulnerabilități - este o complexitate mare inerente sistemului online, ceea ce impune crearea unor proiecte complexe și logica de programare. Deci, să începem ...

SQL-injectare se referă la SQL inserare metasymbols de intrare de utilizator, ceea ce duce la o cerere de schimbare în baza de date finală. De regulă, atacatorii pentru a determina începutul unui site este vulnerabil la un astfel de atac (în acest scop, este trimis la semnul singur „ghilimele“). Consecințele punerii în aplicare a unui astfel de atac pe site-ul vulnerabil poate fi în intervalul de apariție a unui mesaj de eroare detaliat care dezvaluie atacatorul folosit tehnologia on-line pentru a avea acces la zonele private ale site-ului sau performanța serverului de arbitrare comenzi ale sistemului de operare.






SQL injecție tehnici depind de tipul de bază de date utilizat. De exemplu, SQL-injecție pe baza «Oracle» Datele furnizate în principal prin utilizarea uniunii cuvinte-cheie, și este mult mai dificilă decât pe MS SQL Server, în cazul în care este posibil să se efectueze mai multe interogări, separându-le cu punct și virgulă. În MS SQL configurare server, implicit se realizează cu privilegii de sistem locale, și-a extins procedura «xp_cmdshell», care permite executarea comenzilor sistemului de operare.

Din titlu este clar că această vulnerabilitate script-uri scrise în limbajul PHP. Metoda de punere în aplicare este de a transfera funcții includ () și reqiure () parametri arbitrari care pot duce la executarea de cod arbitrar pe computerul țintă cu drepturile serverului web. Aceasta vulnerabilitate este mai periculoasă decât cele două anterioare, deoarece cu configurație standard și server de web PHP (care este tipic pentru cele mai multe servere), puteți utiliza shell.

aici am găsit faptele pro vechi pentru incepatori:

- Exploit poate fi dintr-un singur fișier pentru a fi rulat, fie imediat, fie pre-compilate.

- Exploit poate fi dintr-un fișier, de obicei cu extensia .tar sau .tar.gz, pentru că cele mai multe dintre ele sunt scrise pentru sistemele UNIX. Aceste arhive pot stabili orice:

* fișiere .pl Same
* Script-ul sau codul sursă pentru C, Java? etc
* O descriere a „tratament viclean“
* etc

* Scanează gazda (preferabil scanată folosind nmap)
* Bucurându-se de porturile deschise și că acestea sunt suspendate
* Telnet pentru a deschide porturile și verificați versiunea demonilor
* Găsiți demonul neetanșe
* Cautam o exploateze
* Trimite-shell-un cont în linie
* Compilați
* Pornește exploit

Să presupunem că am aflat că unele demon plin de găuri. rula imediat în vulnerabilități și arhivele bugtrack lui și să găsească o exploateze.

Sploit cauta fie un demon sau o versiune a versiunii sistemului de operare.

1. Ai un shell (care nu se văd - du-te la rubrica următoare)
2. Nu aveți o coajă, și doriți să-l dracu '

- Puteți utiliza Freestuff shell (dar ele sunt, de multe lucruri necesare cu handicap)

3. Ai propriul UNIX (mutare la titlul următor)

Să presupunem că ne-am găsit dreptul am sploit în C. Cele mai multe dintre isprăvile sunt scrise pe acest limbaj de programare.

GCC file.c fișier o- - compilat de cod C, și pentru a obține fișierul binar de ieșire

Dacă aveți o arhivă, apoi dezvăluie: tar xvzf pack.tgz
cd [director]
./ configure
face
make install

Poate fi necesar să citiți înainte de a instala fișierul Readme, în cazul în care acest lucru exploit specific.

În cazul în care exploit Perl, apoi utilizați comanda pentru a rula

perl exploit.pl [parametri | steaguri]
Dacă exploit în C, atunci
$. / Sploit [parametrii]

Fiecare exploata presupune introducerea parametrilor acestuia, numirea, care este de obicei raportată la început în sine.

Problema pe khalyavnykh Shelley

Shell gratuit pe problemma frecvente următoare:

- nu sunt permise
- nu este posibil să se conecteze .h bibliotecă (care utilizează toate exploituri)

Apariția acestor probleme nu este surprinzător. În cazul în care administratorii au permis toate funcțiile de coajă, atunci nu ar fi un serviciu gratuit pentru explorarea sistemului UNIX, ca zonă de așteptare pentru un atac masiv pe server. Sper că acum ai probleme cu ea nu va.

1. Ce este un shell?

Shell literalmente tradus ca „shell“. Acesta este un program care acceptă comenzile utilizatorului din linia de comandă, le convertește într-o formă ușor de înțeles pentru sistemele de operare și afișează răspuns sisteme de operare într-o formă ușor de înțeles pentru utilizator. Un alt nume pentru shell - o coajă. Iată câteva dintre gradul de utilizare shell'ov: bash, sh, csh, tcsh, PSH. Acestea diferă prin aceea că fiecare coajă de o limbă pentru scrierea de scripturi (în cochilii conexe, acestea sunt aproape la fel ca în bash și sh).

ele diferă în ceea ce privește funcționalitatea: unii vă permit să modificați vizualizarea liniei de comandă. Aproape fiecare coajă are propriile sale variabile încorporate. Dacă nu știi ce shell, introduceți o comandă echo $ SHELL. Dacă doriți să modificați implicit califica shell, introduceți comenzi chsh.

2. Care este daemon (daemon)?

Daemon este un program care rulează în fundal (background) și având un terminal de control. Rezidentka mai scurt: 0).