Como Compilar Exploits (Souzadc e Neomaster)

Started by Anonymous, 28 de February , 2006, 07:16:41 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Tutorial - Como Compilar Exploits
Metasploit Framework. Terceira  versão


Autor  Souzadc

Metasploit Framework



Objetivo

Ao final desse mini-tutorial seremos capazes de escrever, testar e usar códigos.

Programa Metasploit

O programa Metasploit é um ambiente utilizado para escrever, testar, e executa códigos de exploit. Foi desenvolvido para prover penetração e testes em computadores relacionados a esse assunto, como também pesquisa de vulnerabilidade. Foram desenvolvidos vários módulos de façanha novos como a liberação de versão 2.2, e está disponível para Downloads no site do Metasploit.

Para provadores de penetração, Metasploit está provando ser uma ferramenta inestimável. O programa é provido completamente grátis a usuários. O programa foi testado estável com quatro plataformas primárias; Linux, BSD, MacOS X, e Windows NT.
Downloads

Vamos então aos passos:
01 – passo – Instalação do Metasploit

02 – Passo – Executando comando no prompt da console

Uma vez instalado o programa, simplesmente vá para o local (onde foi instalado o programa Metasploit), e selecione\execute o MSFConsole. Depois de alguns segundos (dependendo da velocidade de seu 
computador), a tela de MSFConsole aparecerá conforme imagem. Leve alguns momentos para explorar a tela de consolo digitando help ao msf> lembrete.

03 – Passo – Selecionando exploits
Dentro do msf>prompt, você pode listar os exploits disponíveis com o seguinte comando:  show exploits.

(Nota: Esta lista pode variar a depender da versão do Metasploit que possua).
Para informação sobre um comando em particular, você pode usar o comando de info. Você sempre poderá ter certeza do comando se for útil antes de você executá-lo. Olhemos para informação disponível para o comando lsass_ms04_011. Digite info  lsass_ms04_011

lembrete.



Usar esta façanha, lsass_ms04_011 de uso de tipo ao msf> lembrete. As mudanças prontas para lsass_ms04_011 de msf>. Deste lembrete, você pode especificar as variáveis de ambiente restantes.

04 – Passo – Selecionando o objetivo e exploit relacionado

Ver os objetivos disponíveis, tipo, show targets , ao lembrete. Este comando devolve uma lista de objetivos disponíveis para este comando. Tipo show payloads , para uma lista de cargas úteis disponíveis para a façanha.

Fixar o objetivo, tipo, set TARGET #  (onde # indica o número do sistema operacional designado). fixar a carga útil, tipo, set PAYLOAD seguido pelo nome da carga útil que você deseja usar. Note, quando você fixou a carga útil, seu lembrete mudará. Para este exemplo (com 
um Windows máquina de XP como o objetivo), uso set TARGET 2 e set PAYLOAD win32_bind. Você também pode usar set TARGET 0 para automaticamente fixado o objetivo para qualquer sistema operacional. Sinta livre para explorar outras cargas úteis!



Para esta comando particular, há outras opções disponível, como mostrado no info screen Você também tem que fixar o RHOST e opções de RPORT, para configurar o LPORT. Através de falta, o valor de RPORT é 139, mas você pode mudar isto manualmente digitando set RPORT ### (onde ### é a porta desejada). Jogo o RHOST digitando set RHOST xx.xx.xx.xx (onde xx representa que o IP designado se dirigem). Para este lab, pode usar você o IP dirigido a uma máquina de lab ou outro computador na internet.

05 – Passo – Completando o Exploit

Quando todos as variáveis foram fixos, você está agora pronto completar a façanha. Você pode fazer assim em um dos dois modos; usando o comando check o modo de cheque de vulnerabilidade é invocado, usando o comando exploit , a façanha selecionada é lançada de fato. (Nota: Em alguns módulos, o check característica não está disponível) Nós usaremos o comando de façanha para lançar a façanha.



Se o sistema designado for vulnerável, você será apresentado com uma interface de linha de comando interativa da máquina designada ou seja vc cairá no prompt de comando . Não desanime se você não conseguir! Isto só significa que a máquina que você está testando não é vulnerável ao ataque!

06 – Passo – Análise

1) Sinta livre para explorar outras façanhas, cargas úteis e opções. Esta é uma ferramenta temerosa para prova de penetração/invasão. 
2) Por que você pensa que o Projeto de Metasploit trouxe este programa disponível livre quando poderia ter cobrado por isto? 
3) Carregue qualquer atualização ao Vigamento no local de Web de Metasploit (http://www.metasploit.org). Você também pode utilizar o MSFupdate incluída neste programa para fazer via Web automaticamente as atualizações.



Mais informações podem ser encontradas diretamente no site.
http://www.metasploit.org/
Segue abaixo um link contendo um guia detalhado ...
Clique Aqui para ir a URL

++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

  Tutorial - Como Compilar Exploits  (quarta versão)
 
Autor  Neomaster

Basicamente um exploit é uma coisa simples: nada mais é que um programa que "exploita" ou seja, explora um bug em um software ou sistema operacional específico. Todos os exploits são diferentes, eles fazem coisas diferentes, exploram bugs diferentes que por sua vez irão também explorar programas diferentes.

Os Exploits são feitos geralmente para adquirir o status de "root" em vários tipos de sistemas operacionais, principalmente em sistemas Unix (no unix, "root" é o usuário que tem poder total sobre o sistema, ou seja, ele pode criar contas, excluir usuários, criar diretórios, etc). Eles alcançam este privilégio pela exploração de um bug em um software, já que este estará rodando como root. Nos tipos de sistemas como o Unix, um software deve estar rodando como root (ou UID 0) para poder executar tarefas específicas que não podem ser executadas por um usuário normal. (ou você desejaria controlar o obscuro SendMail para receber seu e-mail?). Então, Basicamente, o exploit "crackeia" um software enquanto este esteja ativo, para dar a você um belo prompt de Root.

Como Usar ou testar um exploit?

Você provavelmente já deve ter percebido que 99% dos exploits estão codificados em C, pois esta é a liguagem padrão dos sistemas unix. Para rodar o exploit você precisará ter uma conta Unix em algum lugar ou, de preferência seu próprio Unix instalado em seu PC (sugestão: Linux!), pois o exploit, na maioria das vezes, precisa estar rodando no mesmo ambiente para o qual ele foi projetado. Por exemplo: Não adiana então você tentar rodar um exploit escrito para Solaris no seu sistema Linux. Logo, se o exploit foi escrito para Solaris, rode-o em uma máquina solaris!.

Bem, agora você precisará pegar o código fonte do seu exploit ou o binário (baixe-o por ftp, zmodem ou use um disquete!) e colocar em um diretório qualquer (/usr/vexxor, por exemplo). Ok, agora que você tem o exploit copiado par a um diretório de sua escolha, entre no diretório e compile-o. inicialmente, use este comando: gcc exploit.c onde "exploit.c" é o nome do do seu exploit. Isto irá compilar seu exploit.

De qualquer maneira, esteja consciente que alguns programadores espertalhões inserem pequenos "bugs" em seu próprio exploit (geralmente é um caractere qualquer inserido no meio do código, facilmente identificável) para evitar que pessoas que não conhecem a linguagem C fazer besteira em seu próprio sistema. Outra coisa: Alguns programadores não colocam esta "trava" no exploit, portanto, estes programas se tornam perigosos e são feitos para pessoas mais especializadas usar, portanto se você não conhece a liguagem C, não brinque com ela, tente aprendê-la e depois pense em utilizar os exploits. Ou tiro pode sair pela culatra...

Ótimo, então, depois que a compilação foi feita é só você o rodar e obter o root. Mas lembre-se que cada exploit é diferente e necessita de comandos diferentes. Normalmente os comandos dele estão descritos em linhas de comentário no próprio programa. É isso, espero que eu tenha sido bastante claro nesta explicação.

Coletânea de exploits:

http://lsd-pl.net/vulnerabilities.html
http://www.net-security.org
http://www.nightbirdfr.com/exploits.php
http://www.networkintrusion.co.uk/scanners.htm
http://unsekurity.virtualave.net
http://spazioweb.inwind.it/felton
http://www.insecure.org/sploits.html
http://www.securiteam.com/exploits
www.ryanspc.com/security.html
www.rootshell.com
www.hoobie.net/security/exploits
www.hacker.com.br/exploits.php
http://www.patrickh.com/exploits/
http://www.security.nnov.ru/exploits/?c ... n&keyword=
http://www.securiteam.com/exploits/archive.html
http://neworder.box.sk/explmore.php
http://packetstorm.widexs.nl/0411-exploits/
http://www.jav.ch
http://8088.org/exploits/archives/
http://www.milw0rm.com