Frage: Was sind eigentlich Exploits?
Antwort: Exploits sind nichts anderes als kleine Programme die Bugs in Software ausnutzen, um etwas bestimmtes zu erreichen. zb.: System zum Absturz bringen, eine Shell auf dem Zielrechner zu starten, an Passwörter zu gelangen, etc.
Frage: Muss ich physichen Kontakt zum Zielrechner haben?
Antwort: JEIN
es gibt zwei Arten von Exploits: 1.Remote Exploits und 2.Local Exploits
-bei ersteren kann man den Exploit einfach ueber eine Datenverbindung laden.
-bei zweiteren muss man physischen Kontakt zum Zielrechner haben und damit auch einen gueltigen Account
Um was es sich beim jeweiligen Exploit handelt kann man meistens in der Documentation erkennen.
Frage: Wo bekomme ich einen Exploit her?
Antwort: Da gibt es wieder 2 Moeglichkeiten:
1.einen fertig geschriebenen aus dem Netz laden oder
2.einen Bug finden und den Exploit selber schreiben
zu1. Im Internet gibt es zahlreiche Seiten auf denen man recht schnell fuendig wird:
http://www.exploit-db.com/
…
.
zu2. Aehm wenn ihr diese FAQ lesen muesst… GAR NICHT
Frage: woher weiss ich welchen Exploit ich brauche?
Antwort: hmm
-wenn man am Zielrechner sitzt ist es kein Problem (meistens) einfach schauen welche Programme laufen und dann im Inet suchen.
-sollte man remote User sein wird die Sache schon etwas schwieriger, man muesste ersteinmal etwas ueber das Ziel erfahren OS, Daemons, Programme also alles was da laufen koennte.
Wie man sowas rausbekommt sollten die meisten eigendlich wissen:
FTP, Telnet, netcraft.com, nmap und diverse andere Sachen
Frage: so ich habe jetzt den richtigen Exploit, was nun?
Antwort: der Exploit liegt meistens als Source Code vor, also compilieren wir das Teil nur mit was?
Unter Linux zb.:
gcc oder cc
Unter Windows:
Borland, Microsoft oder andere Compiler, einfach mal suchen
Frage: Gut, jetzt hab ich das Programm, aber wie starte ich es?
Antwort: das ist unterschiedlich bei manchen muss man erst den Code umschreiben, oder das Exploit mit verschiedenen Parametern starten. Da muss man mal in der Documentation nachschauen.
Zum starten selber:
Linux:
./exploit -abc
Windows:
verbindung zum Ziel aufbauen und Exploit ausfuehren
Desweiteren sollte sich jeder bewusst sein was er mit dem Exploit anrichtet, daher waere es gut wenn Programmierkentnisse vorhanden sind.. und denkt dran: “keinen Unsinn machen”
Credits Suicide