Tutorial - Como Compilar Exploits

Started by Anonymous, 27 de February , 2006, 05:00:19 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Tutorial - Como Compilar Exploits  versão 1


Exploit é um código construído em C, VB, perl, etc.. que toma vantagem em cima de uma porta aberta de um sistema.
Este pequeno Tutorial mostrará a você, como compilar exploit usando o "cygwin".

Seguindo os passos normais, será mostrado primeiramente como você poderá compilar o exploit usando um exploit direcionado para a porta 5000, mas claro, você poderá também fazer com exploits que exploram outras portas, lembrando que poderemos achar tais exploits usando os melhores sites da internet para esse fim:

- Google.com
- Securiteam.com
- K-otik.com
- Astalavista.box.sk
- Coromputer.net
- Securityfocus.com

Procure o exploit, como exemplo : "Exploit + a porta que o exploit trabalha"

Passo 1

Feito o download do exploit que trabalha na porta 5000, usualmente os exploits vem em arquivos .txt e você necessitará modifica-lo para .c, isto é super fácil... podendo apenas renomea-lo.

segue abaixo o link de um exploit que trabalha com a porta 5000

Clique Aqui para Download do Exploit!


Depois de ter feito o download e de ter extraído o exploit, você necessitará compila-lo, ou seja, covertê-lo para .exe.
Para compilar o exploit usaremos o programa "Cygwin".
Faça o download do programa "Cygwin" no link abaixo...

Clique Aqui para fazer o Download do programa Cygwin


Passo 2
Depois de feito o download do programa "Cygwin", instale-o conforme as imagens que seguem abaixo:





















Passo 3
Depois de instalar o programa você necessitará compilar o exploit, coloque o exploit 5000.c dentro de C:\cygwin\bin
então abra o prompt (linha de comando), clicando em  INICIAR --> EXECUTAR --> CMD
Dentro da janela do MS-DOS que se abrirá escreva:

CD c:\cygwin\bin
gcc 5000.c -o 5000.exe
caso tenha dúvidas quanto ao descrito acima, siga os passos conforme a imagem abaixo...


Passo 4
Depois que tiver finalizado a compilação do exploit poderemos usa-lo normalmente.
No nosso caso, iremos conectar ao micro da vítima usando a porta 5000, que no caso deverá estar aberta!

Abra novamente a janela de linha de comando (Prompt), clicando em  INICIAR --> EXECUTAR --> CMD
então escreva:

CD c:\cygwin\bin
5000.exe XXX.XXX.XXX.XXX -e

(XXX.XXX.XXX.XXX = endereço de IP da vítima)

caso tenha dúvidas quanto ao descrito acima, siga os passos conforme a imagem abaixo...



pronto....bingo...estará conectado ao micro desejado...!

MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM

Tutorial - Como Compilar Exploits versão 2

Antes de tudo, eh preciso saber que ha exploits que foram feitos para rodarem em sisteams Unix, outros em Windows, e voçê deve respeitar isso.

Precisamos antes de tudo de um COMPILADOR... O que eu uso tem a instalaçao com esse nome:

MinGW-2.0.0-3-gnuwin
ps:o linux possui nativamente o GCC, esse como podem perceber eh a versao windows.. :wink:
Busquem no google que acham facil.. Ou podem utilizar outros.. Mas aqui ensinarei supondo que vc esta usando esse..
Usuarios LINUX ja possuem compilador, o GCC mesmo..
Lembrando que ate agora tudo isso é para exploits em C/C++

Ta, agora com o seu exploit em txt em maos, vc deve compila-lo.. Oq frusta muitos eh que à necessidade de destravar os exploits.. Pq normalmente os PROGRAMADORES deixam bugs propostais para "selecionar" quem usa.. Entao destravar é a parte mais difícil...

Ta, pra verificar se ele ta travado ou nao vc precisa tentar compilar... Ae vc ve se vao aparecer erros ou se vai tudo ok (dificil,..)

Partindo do windows, que a maioria dos usuarios tem, para compilar, depois de instalado o utilitario que ja citei, vc deve digitar este comando no PROMPT (digite CMD em executar):

cd "c:\pasta onde esta exploit"  --> sem aspas

Na pasta, digite:

gcc nomedoexploit.c -o nomefuturo.exe

O nomefuturo vc cria qualquer 1..  Exemplo:

gcc exploitiis5.0 -o exploitcompilado.exe

Quer dizer que esse arquivo .EXE sera seu exploit compilado e protinho.. Se vc chegou ate ae, 80% DONE!!

Agora, se der erros do tipo undefined referençe to 'alguma coisa' quer dizer que vc deve utilizar o comando C++.. Isto porque, o  exploit usa bibliotecas da linguagem C++ e não apenas C.

entao.. em caso desse erro, vc deve utilizar este comando:

c++ nomedoexploit.c -o exploitcompilado.exe

Depois de compilado e soh digitar no prompt:

nomedoexploit.exe

Nisso o exploit vai começar a rodar.. E pra quem nunca viu, aqui vai uma imagem de um exploit em WINDOWS..



Ou seja, tudo esta EXPLICADO perfeitamente.. ou seja, como disse, o mais dificil de tudo eh a compilaçao..

PS: veja o manual de um exploit especifico para explorar sites que utlizam  SSL e IIS 5.0 (tem que ter os 2 rodando)...
Bem util ate como exemplo:
http://www.001.kit.net/

-----------------------------------------------------------------------------------

Linux(easy!!):

compile utilizando o GCC nativo do LINUX..

gcc -o exploit nomedoexploit.c

Chame o exploit utilizando:

./exploit

Agora vc caiu no passo que expliquei já.. Vao aparecer na tela instruçoes para a utlizaçao do exploit..

 Em perl:

Exploits em PERL sao ridiculos de serem utilizados..

Vc deve possuir o utilitario ACTIVE PERL...
Depois disso, coloque o codigo do exploit no NOTEPAD e salve como exploit.pl
Depois acesse a pasta onde esta o exploit como expliquei acima e digite:

perl exploit.pl

Se o exploit estiver sem travas.. Vao abrir as instruções como nos exploits em C e agora eh soh "ROOT"...

Enquanto exploits em C sao feitos normalmente para UNIX, os em perl se iindentificam mais com os Ruindows..

link sobre o uso de Exploits...

Clique Aqui para ir ao Link!

Ch1p5

muito bom zequinha
eu estava a procura disso a tempo!!!
flw


"Minha impressora está normal, mas não imprime"

jonys

Muito bom cara. Tomo as palavras do cara aí de cima: Ah temp que procuro por isso! Principalmente por um compilador que fosse mais leve.

Vlw! e Parabéns pela tutorial!

Anonymous

Muito bom mesmo, parabens pelo tópico...  ;D...

kmrafa


Nêmesis

Quote from: "kmrafa"legal!!

vc mesmo que fez?

Olhe na ultima imagem cara ;P

"Escrito pelo Tubarao" hehe

mais ae zequinha .. mto bom cara !!

flws

Anonymous

Isso e que tutorial,muito bom.
Quando voce fizer uma video aula desse trem,eu te contrato pra globo.
Mas,brincadeiras a parte ficou otimo! ;)

Anonymous

ow to com uma duvida ake
tipo no exploit q baixei aki do tutorial a porta era 5000 se eu quisese explorar outra era so trocar ali em
#define PORT 5000 colocar o numero da porta que eu quero ou presisa de outro exploit?

rog

cada exploit e para trapaçear um serviço que escuta numa porta padrao

so vai trocar a porta se vc souber que o serviço  rodando na maquina distante foi configurada para escutar numa outra porta

exemplo : tem gente que gosta de trocar a porta do ftp (21) e coloca ele para escutar na porta ssh (22)

se vc tever um exploit para ftp (ainda vai depender do programa ftp), vc vai ter que trocar a porta do seu exploit pela porta 22

rog
realty.sys is corrupt :  reboot the universe (Y/N)


Dr34m3xpl0

OTIMO tutorial.
Desculpe-me se estiver errado, mas este tutorial foi feito pelo Milorde!

Abraços.

Nikofoxxx

cara esse topico e foda...
bem util tb, pois invadir por portas de entrada e bem fodastico!
belo topico...
abasss