Me parece una basura todo el documento.
Simplemente comento una linea:
find / -name log && rm -rf && rm -f && ps -def && grep klogd && kill -9 pid && ps -def | grep syslog
cd /
Esto busca desde el raiz un fichero que se llama literalmente "log" (no encontrara ficheros como access.log) luego, si el comando ha finalizado SIN errores (&&) ejecutará el sieguiente. El find, si lo ejecutas en algunos sistemas linux te darán error en algunos directorios por lo cual ya no se ejecutarán más comandos.
Si el find no diera errores, borrarías forzando y de manera recursiva ningún fichero!!!!!!!!! si este comando termina bien (&&) que sabemos a ciencia cierta que te dará un error y no continuará, ejecutarías supuestamente un ps que te mostraría los ficheros y en este caso como el comando si sale bien, !buscarías la cadena klogd en ningún sitio!
De nuevo.. si el anterior comando que te devolverá un error no lo hiciera, luego harías un kill sobre numero de proceso "pid" ¿??¿?¿?
Esto solo en una linea..... se nota de sobra que no sabes de lo que estás hablando.
Por cierto ...
sh-3.00$ sh Xploit.sh
ven que facil
oK deben de saber de C por que aveces lo xplits no vienen bien configurados
Como que es así de facil un xploit????? no dices a que vulnerabilidad ataca, a que versiones afecta, como funciona ni como se llama ese xploit... Y nos dices que nosotros debemos de saber C, ¿Sabes acaso tu programar en C? Ejecutas en una shell "sh programa.sh" un script (ver la extension .sh) y luego dices que no vienen bien configurados estos exploits en C???? En fin....
Escribo esto para que la gente que se haya leido esta basura sepa que la información no es correcta y puede inducir a graves errores.