home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / exploits_lou.txt < prev    next >
Text File  |  1998-03-25  |  4KB  |  82 lines

  1.     ############################################################################
  2.     ############################## LEGIONS OF THE UNDERGROUND ##################
  3. *********************************__ *********************_____ **** ____************
  4. ********************************/  /*********========***|___  /****/ ___/***********
  5. *******************************/  /*********/ ___   /******/ /****/ /***************
  6. ******************************/  /*********/ /  /  /******/ /****/ /****************
  7. *****************************/  /*********/ /__/  /******/ /****/ /*****************
  8. ****************************/  <______** /       /******/ <____> /******************
  9. ***************************<__________| /_______/ *****(________/********************
  10.  
  11.                          (http://www.hackersclub.com/lou/)     
  12.  
  13. --- Exploits ---
  14.  
  15.  Alot of people ask me about exploits, what they are, what they do, and how
  16. they use them. Well, I'm writing this document to explain this for hopefully
  17. my last time. It's just starting to bother me that I have to explain this
  18. everytime I'm on irc, so i thought there should be a text explaining them.
  19. Well, here it is.
  20.  
  21.                 - miah
  22.  
  23. --- What is a ' Exploit ' ? ---
  24.  
  25.  Well to explain this simply, a Exploit is a program that 'exploits' a bug
  26. in a specific software. All exploits are different, they do different things
  27. exploit different bugs, thats why exploits are allways program specific.
  28.  Exploits are made to get root on different operating systems. They achive
  29. this by exploiting a bug in software when the software is running as root.
  30. In UNIX type OS's, software may have to run as root ( or UID 0 ) in order to
  31. perform a specific task that cannot be performed as another user. So basically
  32. the exploit crashes the software while running as root to give you the beautiful
  33. root prompt.
  34.  
  35.  Well, now that I've answered questions one and two, I'm going to move on to
  36. question 3.
  37.  
  38. --- How do I use a exploit? ---
  39.  
  40.  Since exploits are coded in C 99% of the time, you need a shell on the box
  41. you are going to use the exploit on, OR, you need to be running the same OS as
  42. the box you are attempting to hack. So basically, you need to put the source
  43. code, or the binary in your shell accounts dir, ( you want to use a hacked, or
  44. a shell not yours for this :) ) to put it on your shell, you can ftp to your
  45. account and upload it that way, or you can use rz if you are using a dialup shell.
  46. either way, i shouldnt have to explain those to things to much, its pretty easy.
  47.  
  48.  Once you have the exploit on the box you just need to compile it. Usually you
  49. would compile the exploit like so;
  50.  
  51. blah:~/$gcc exploit.c
  52.  
  53.  that should compile your exploit. However, be aware that some exploit coders
  54. are sneaky pests, and like to pick on people who dont know C, so they will
  55. sometimes insert bugs into the exploit, thus uninabiling it to be compiled. So
  56. it does help to know C, when playing with C :)
  57.  
  58.  After the compiling is done, you should beable to just run the exploit and its
  59. work will be done when you see the root prompt. however, not all exploits are
  60. the same, and might require different commandlines to get them to work.
  61.                  
  62. --- Where can I get some exploits? ---
  63.  
  64. Well 2 of the best places i have found for exploits are
  65.  
  66. http://get.your.exploits.com
  67.  
  68. and
  69.  
  70. http://www.rootshell.com
  71.  
  72. they are both great resources of exploits and other information.
  73.  
  74. --- Conclusion ---
  75.  
  76.  Well, that pretty much explains everything ya need to know about exploits.
  77. If you think I should include any other information just email me at the
  78. address provided below.
  79.  
  80. miah@hackersclub.com
  81.  
  82.