Tutorial - Como Compilar Exploits versão 1
Exploit é um código construído em C, VB, perl, etc.. que toma vantagem em cima de uma porta aberta de um sistema.
Este pequeno Tutorial mostrará a você, como compilar exploit usando o "cygwin".
Seguindo os passos normais, será mostrado primeiramente como você poderá compilar o exploit usando um exploit direcionado para a porta 5000, mas claro, você poderá também fazer com exploits que exploram outras portas, lembrando que poderemos achar tais exploits usando os melhores sites da internet para esse fim:
- Google.com
- Securiteam.com
- K-otik.com
- Astalavista.box.sk
- Coromputer.net
- Securityfocus.com
Procure o exploit, como exemplo : "Exploit + a porta que o exploit trabalha"
Passo 1
Feito o download do exploit que trabalha na porta 5000, usualmente os exploits vem em arquivos .txt e você necessitará modifica-lo para .c, isto é super fácil... podendo apenas renomea-lo.
segue abaixo o link de um exploit que trabalha com a porta 5000
Clique Aqui para Download do Exploit! (//http://planet.nana.co.il/progroup/exploits/5000e.zip)
Depois de ter feito o download e de ter extraído o exploit, você necessitará compila-lo, ou seja, covertê-lo para .exe.
Para compilar o exploit usaremos o programa "Cygwin".
Faça o download do programa "Cygwin" no link abaixo...
Clique Aqui para fazer o Download do programa Cygwin (//http://sources.redhat.com/cygwin/setup.exe)
Passo 2
Depois de feito o download do programa "Cygwin", instale-o conforme as imagens que seguem abaixo:
(//http://planet.nana.co.il/progroup/pictures/p1_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p2_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p3_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p4_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p5_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p6_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p7_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p8_g3.JPG)
(//http://planet.nana.co.il/progroup/pictures/p9_g3.JPG)
Passo 3
Depois de instalar o programa você necessitará compilar o exploit, coloque o exploit 5000.c dentro de C:\cygwin\bin
então abra o prompt (linha de comando), clicando em INICIAR --> EXECUTAR --> CMD
Dentro da janela do MS-DOS que se abrirá escreva:
CD c:\cygwin\bin
gcc 5000.c -o 5000.exe
caso tenha dúvidas quanto ao descrito acima, siga os passos conforme a imagem abaixo...
(//http://planet.nana.co.il/progroup/pictures/p10_g3.JPG)
Passo 4
Depois que tiver finalizado a compilação do exploit poderemos usa-lo normalmente.
No nosso caso, iremos conectar ao micro da vítima usando a porta 5000, que no caso deverá estar aberta!
Abra novamente a janela de linha de comando (Prompt), clicando em INICIAR --> EXECUTAR --> CMD
então escreva:
CD c:\cygwin\bin
5000.exe XXX.XXX.XXX.XXX -e
(XXX.XXX.XXX.XXX = endereço de IP da vítima)
caso tenha dúvidas quanto ao descrito acima, siga os passos conforme a imagem abaixo...
(//http://planet.nana.co.il/progroup/pictures/p11_g3.JPG)
pronto....bingo...estará conectado ao micro desejado...!
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
Tutorial - Como Compilar Exploits versão 2
Antes de tudo, eh preciso saber que ha exploits que foram feitos para rodarem em sisteams Unix, outros em Windows, e voçê deve respeitar isso.
Precisamos antes de tudo de um COMPILADOR... O que eu uso tem a instalaçao com esse nome:
MinGW-2.0.0-3-gnuwin
ps:o linux possui nativamente o GCC, esse como podem perceber eh a versao windows.. :wink:
Busquem no google que acham facil.. Ou podem utilizar outros.. Mas aqui ensinarei supondo que vc esta usando esse..
Usuarios LINUX ja possuem compilador, o GCC mesmo..
Lembrando que ate agora tudo isso é para exploits em C/C++
Ta, agora com o seu exploit em txt em maos, vc deve compila-lo.. Oq frusta muitos eh que à necessidade de destravar os exploits.. Pq normalmente os PROGRAMADORES deixam bugs propostais para "selecionar" quem usa.. Entao destravar é a parte mais difícil...
Ta, pra verificar se ele ta travado ou nao vc precisa tentar compilar... Ae vc ve se vao aparecer erros ou se vai tudo ok (dificil,..)
Partindo do windows, que a maioria dos usuarios tem, para compilar, depois de instalado o utilitario que ja citei, vc deve digitar este comando no PROMPT (digite CMD em executar):
cd "c:\pasta onde esta exploit" --> sem aspas
Na pasta, digite:
gcc nomedoexploit.c -o nomefuturo.exe
O nomefuturo vc cria qualquer 1.. Exemplo:
gcc exploitiis5.0 -o exploitcompilado.exe
Quer dizer que esse arquivo .EXE sera seu exploit compilado e protinho.. Se vc chegou ate ae, 80% DONE!!
Agora, se der erros do tipo undefined referençe to 'alguma coisa' quer dizer que vc deve utilizar o comando C++.. Isto porque, o exploit usa bibliotecas da linguagem C++ e não apenas C.
entao.. em caso desse erro, vc deve utilizar este comando:
c++ nomedoexploit.c -o exploitcompilado.exe
Depois de compilado e soh digitar no prompt:
nomedoexploit.exe
Nisso o exploit vai começar a rodar.. E pra quem nunca viu, aqui vai uma imagem de um exploit em WINDOWS..
(//http://www.001.kit.net/img/002.GIF)
Ou seja, tudo esta EXPLICADO perfeitamente.. ou seja, como disse, o mais dificil de tudo eh a compilaçao..
PS: veja o manual de um exploit especifico para explorar sites que utlizam SSL e IIS 5.0 (tem que ter os 2 rodando)...
Bem util ate como exemplo:
http://www.001.kit.net/ (http://www.001.kit.net/)
-----------------------------------------------------------------------------------
Linux(easy!!):
compile utilizando o GCC nativo do LINUX..
gcc -o exploit nomedoexploit.c
Chame o exploit utilizando:
./exploit
Agora vc caiu no passo que expliquei já.. Vao aparecer na tela instruçoes para a utlizaçao do exploit..
Em perl:
Exploits em PERL sao ridiculos de serem utilizados..
Vc deve possuir o utilitario ACTIVE PERL...
Depois disso, coloque o codigo do exploit no NOTEPAD e salve como exploit.pl
Depois acesse a pasta onde esta o exploit como expliquei acima e digite:
perl exploit.pl
Se o exploit estiver sem travas.. Vao abrir as instruções como nos exploits em C e agora eh soh "ROOT"...
Enquanto exploits em C sao feitos normalmente para UNIX, os em perl se iindentificam mais com os Ruindows..
link sobre o uso de Exploits...
Clique Aqui para ir ao Link! (//http://www.wifiscan.net/td/tutorials/exploits.htm)
muito bom zequinha
eu estava a procura disso a tempo!!!
flw
Muito bom cara. Tomo as palavras do cara aí de cima: Ah temp que procuro por isso! Principalmente por um compilador que fosse mais leve.
Vlw! e Parabéns pela tutorial!
Muito bom mesmo, parabens pelo tópico...

...
legal!!
vc mesmo que fez?
Quote from: "kmrafa"legal!!
vc mesmo que fez?
Olhe na ultima imagem cara ;P
"Escrito pelo Tubarao" hehe
mais ae zequinha .. mto bom cara !!
flws
Isso e que tutorial,muito bom.
Quando voce fizer uma video aula desse trem,eu te contrato pra globo.
Mas,brincadeiras a parte ficou otimo!
ow to com uma duvida ake
tipo no exploit q baixei aki do tutorial a porta era 5000 se eu quisese explorar outra era so trocar ali em
#define PORT 5000 colocar o numero da porta que eu quero ou presisa de outro exploit?
cada exploit e para trapaçear um serviço que escuta numa porta padrao
so vai trocar a porta se vc souber que o serviço rodando na maquina distante foi configurada para escutar numa outra porta
exemplo : tem gente que gosta de trocar a porta do ftp (21) e coloca ele para escutar na porta ssh (22)
se vc tever um exploit para ftp (ainda vai depender do programa ftp), vc vai ter que trocar a porta do seu exploit pela porta 22
rog
Bom tutor. Vlw!
OTIMO tutorial.
Desculpe-me se estiver errado, mas este tutorial foi feito pelo Milorde!
Abraços.
cara esse topico e foda...
bem util tb, pois invadir por portas de entrada e bem fodastico!
belo topico...
abasss