PortalÍndiceCalendarioFAQRegistrarseConectarse

Comparte | 
 

 Compilando Exploits en C,PHP y perl....(Tutorial/Guía)

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
XR00TX_H4CK17
FSB 166mhz
FSB 166mhz


Cantidad de envíos : 10
Edad : 26
Ubicación : C05T4 R1C4
Fecha de inscripción : 20/06/2008

MensajeTema: Compilando Exploits en C,PHP y perl....(Tutorial/Guía)   Vie Jun 20, 2008 9:14 pm

----Como Compilar Exploits en C, Php y Perl-----

..:::BY:::..
||||XR00TX_H4CK17||||


Bueno comenzemos este es mi primer manual acerca de como compilar exploits que espero que se entienda intentare hacerlo lo mejor posible para ustedes.

Bueno empezemos ....

Compilando un exploit en C:

Primero busquemos uno puede ser en http://www.milw0rm.com

pero Como identificamos si nuestro exploit esta en C ? facil los exploits en c siempre al
comienzo llaman a las librerias del mismo

Bueno ya tenemos identificado nuestro exploit ahora lo copiamos todo (ojo) ENTERO si se nos escapa una "," aunque sea, el exploit puede no funcionar.
Despues de copiarlo, abrimos el bloc de notas y lo pegamos, despues pones guardar y lo guardamos como "exploit.c" y donde dice "tipo" seleccionan todos los archivos.
Para compilar un exploit necesitamos un compilador/emulador vamos a usar el Cygwin
lo pueden descargar desde http://www.cygwin.com/setup.exe

Una vez descargado lo instalamos(seguir instrucciones de instalador)
Despues de instalarlo buscamos nuestro archivo exploit.c y lo pegamos en la carpeta bin donde instalamos el compilador por default es c:\cygwin\bin .

Ahora vamos a inicio> ejecutar y ponemos "CMD" o command.exe
Listo ahora para llegar ala carpeta donde instalamos el Cygwin debemos poner.

CD..
CD..
CD CYGWIN
CD BIN

Y ya estamos en nuestra carpeta donde esta nuestro exploit
ahora es la hora de la compilacion.
Escribimos: "Cygwin\bin> gcc exploit.c –o exploit.exe"
Se compilara y luego saldra de nuevo la carpeta del exploit pero ya lo tenemos compilado



Ahora ponemos: "C:\cygwin\bin> exploit.exe" y listo se ejecuta, para seguir depende de cada exploit debido a que no todos son Iguales.


Compilando En Perl:

Para compilar un exploit en perl se necesita un programa el
Activeperl

Como se reconoce un exploit en perl?
Porque comienzan asi: "#!/usr/bin/perl
El programa q usaremos en este caso para ejecutar exploits en perl seria el active perl. Bueno una vez que tengan instalado el perl buscamos un exploit lo copiamos en un bloc de notas y lo guardamos como "exploit.pl" en cualquier parte ,pongamos que lo guardamos en el disco C:

Despues vamos a inicio>ejecutar y escribimos CMD
ahora solo tenemos que escribir "perl exploit.pl" y listo solo sigan las intrucciones de
su exploit.

Compilando En PhP:

Como identificar un exploit escrito en php?
Los exploit en php siempre comienzan de esta forma:
"#!/usr/bin/php"

ahora necesitamos una herramienta el
BamCompile

Despues de instalarlo buscamos nuestro exploit lo copiamos al bloc de notas y lo guadamos
como "exploit.php" en la carpeta del bamcompile.

Despues vamos a inicio;ejecutar y escribimos CMD
ahora buscamos la carpeta donde instalaron el bamcompile en mi caso C:/bamcompile
entonces escribimos:

CD..
CD..
CD bamcompile

y ahora solo escribimos: bamcompile exploit.php exploit.exe
listo ya esta compilado ahora solo falta ejecutarlo asi que ponemos
exploit.exe y sigen las intrucciones.


Bueno eso fue todo espero que este lo mas completo posible y recuerden que es mi primer
manual y si faltan datos estaria bueno que me ayuden a corregirlo.


S4LUD05....
Volver arriba Ir abajo
Ver perfil de usuario
 
Compilando Exploits en C,PHP y perl....(Tutorial/Guía)
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» El tutorial de las ruedas de PVC para TT-01, hecho en condiciones.
» Algun tutorial para aprender a programar...
» TUTORIAL ---- COMO PONER FOTOS ----
» Tutorial COMPLETO Editor de Etapas
» Cambio de liquido para frenos (Tutorial paso a paso)

Permisos de este foro:No puedes responder a temas en este foro.
BrokeN ShadoW Foro Informático :: Seguridad Informática :: Seguridad Informática :: Vulnerabilidades-
Cambiar a: