?ber Exploits

  • Da nicht jeder das allgemeine ?ber die Exploits zusammensuchen will, habe ich mal eine Beschreibung geschrieben:


    Exploits:


    Exploits sind mei?tens wie kleine Programme, die man ?ber die cmd unter Windows aufruft.
    Sie werden oft zur Demonstration von Sicherheitsl?cken oder zum nutzen der Sicherheitsl?cken geschrieben.
    Die g?ngigsten Sprachen f?r Exploits sind PHP, Perl und Phyton.
    Aber wie erkennt man jetzt, was welches Exploit ist?
    an dem Anfang des Codes, beispiel: #!/usr/bin/perl das ist ein Perl-Exploit.
    Erstellen kann man die einfach mit dem Texteditor, in welchen man den Source kopiert und dann das File umbenennt:
    bei Phyton .py
    bei Perl .pl
    bei PHP .php


    Fertige Sources bekommt man auf Seiten wie milw0rm etc.
    So, jetzt habe ich das Exploit fertig gestellt, aber wie rufe ich es jetzt auf?


    F?r Perl muss Active Perl installiert sein, entweder man stellt das ?ffnen mit dieser Anwendung als Standard ein, switched in das Verzeichnis mit cd und ?ffnet dann z.b.
    ......1.pl dann Enter, ansonsten einfach vorher in das Programmverzeichnis switchen und vor 1.pl die exedatei von Activeperl setzen: .....perl.exe 1.pl......


    F?r PHP muss PHP Webserver auf eurem Computer installiert sein. sonst geht ihr wie bei Perl vor. Das Exploit wird im cmd-Fenster angezeigt.


    F?r Phyton muss Phyton auf dem Rechner installiert sein, ansonsten nochmal das gleiche von vorn.



    Was gibt es f?r Exploits:


    Lokale Exploits
    Remote-Exploits
    DoS-Exploits
    Command-Execution-Exploits
    SQL-Injection-Exploits
    Zero-Day-Exploits


    Lokale Exploits, betreffen wie der Name schon sagt, den lokalen Server


    Remote Exploits, betreffen einen Server im Internet


    Dos-Exploits, flooden einen Server (DOS)


    CE-Exploits, wenden Befehle durch Sicherheitsl?cken an


    SQL-Injection-Exploits, verwenden L?cken in der Datenbank


    Zero-Day-Exploits, nennt man Exploits, die noch am selben Tag rauskommen, wie die L?cke entdeckt wird.



    fred777

    [SIZE=1]"\x68\x6e\x2r\x73\x68" // push dword 68732f6eh
    "\x68\x2f\x2f\x62\x69" // push dword 69622f7fh[/SIZE]

  • Nat?rlich gibt es vorgebaute Scanner, welche ich allerdings nicht empfehlen w?rde, da Sicherheitsl?cken selber suchen viel interessanter ist.
    Wenn du CSS, SQL, PHP kannst ist das kein Problem, sollte man aber k?nnen, wenigstens die Grundlagen, wenn du Exploits benutzt, sonst grenzt das schon an ein Kiddie.

    [SIZE=1]"\x68\x6e\x2r\x73\x68" // push dword 68732f6eh
    "\x68\x2f\x2f\x62\x69" // push dword 69622f7fh[/SIZE]