Da nicht jeder das allgemeine ?ber die Exploits zusammensuchen will, habe ich mal eine Beschreibung geschrieben:
Exploits:
Exploits sind mei?tens wie kleine Programme, die man ?ber die cmd unter Windows aufruft.
Sie werden oft zur Demonstration von Sicherheitsl?cken oder zum nutzen der Sicherheitsl?cken geschrieben.
Die g?ngigsten Sprachen f?r Exploits sind PHP, Perl und Phyton.
Aber wie erkennt man jetzt, was welches Exploit ist?
an dem Anfang des Codes, beispiel: #!/usr/bin/perl das ist ein Perl-Exploit.
Erstellen kann man die einfach mit dem Texteditor, in welchen man den Source kopiert und dann das File umbenennt:
bei Phyton .py
bei Perl .pl
bei PHP .php
Fertige Sources bekommt man auf Seiten wie milw0rm etc.
So, jetzt habe ich das Exploit fertig gestellt, aber wie rufe ich es jetzt auf?
F?r Perl muss Active Perl installiert sein, entweder man stellt das ?ffnen mit dieser Anwendung als Standard ein, switched in das Verzeichnis mit cd und ?ffnet dann z.b.
......1.pl dann Enter, ansonsten einfach vorher in das Programmverzeichnis switchen und vor 1.pl die exedatei von Activeperl setzen: .....perl.exe 1.pl......
F?r PHP muss PHP Webserver auf eurem Computer installiert sein. sonst geht ihr wie bei Perl vor. Das Exploit wird im cmd-Fenster angezeigt.
F?r Phyton muss Phyton auf dem Rechner installiert sein, ansonsten nochmal das gleiche von vorn.
Was gibt es f?r Exploits:
Lokale Exploits
Remote-Exploits
DoS-Exploits
Command-Execution-Exploits
SQL-Injection-Exploits
Zero-Day-Exploits
Lokale Exploits, betreffen wie der Name schon sagt, den lokalen Server
Remote Exploits, betreffen einen Server im Internet
Dos-Exploits, flooden einen Server (DOS)
CE-Exploits, wenden Befehle durch Sicherheitsl?cken an
SQL-Injection-Exploits, verwenden L?cken in der Datenbank
Zero-Day-Exploits, nennt man Exploits, die noch am selben Tag rauskommen, wie die L?cke entdeckt wird.
fred777