Tworzenie fuzzera z metasploit

Tworzenie fuzzera z metasploit
Odtąd przesuniemy naszą uwagę z dwóch powszechnie używanych modułów - ładunków i exploitów - i spojrzeniu na inne moduły, które są często używane w testowaniu pióra; mianowicie Post, NOP, enkodery i pomocniczy moduły.

Mody pomocnicze są ogólnie używane do wykonywania jednorazowych działań po eksploatacji, ale możesz zrobić znacznie więcej z tym fascynującym narzędziem, na przykład tworzenie własnych skanerów podatności i skanerów portów. W tym artykule szczegółowo przyjrzymy się w szczególności modułu pomocniczego i nauczą się tworzyć z nim fuzzer.

Krok 1: Przejdź do katalogu metasploit


Najpierw uruchom Kali Linux i przejdź do katalogu Framework Metasploit. Wpisz następujące interfejs Kali:

$ cd/usr/share/metasploit-framework

Aby lepiej przyjrzeć się zawartości tutaj, zmień widok katalogu, wprowadzając następujące:

$ ls -l

Przewiń do modułu podkładowczego i ponownie, wpisz:

Moduły $ CD
$ ls -l

To wyjście pokazuje różne typy modułów w metasploit, w tym:

  • Exploits
  • Ładunki
  • Ukłon
  • Post
  • Enkodery
  • Pomocniczy

Teraz przeanalizujemy moduł pomocniczy bardziej szczegółowo.

Krok 2: Rozwiń katalog pomocniczy

Wprowadź katalog pomocniczy

$ CD moduły/pomocnicze
$ ls -l

Spowoduje to podział katalog modułów pomocniczy. Dane wyjściowe wyświetli kompleksową listę podkatalogów, poczynając od katalogu administratora.

Tworzenie fuzzy

Zanim przejdziemy, najpierw zdefiniujemy co Fuzzing Jest.

Fuzzing: krótkie wprowadzenie

Fuzzing to praktyka w zakresie testowania oprogramowania, która obejmuje ciągłe wprowadzanie losowych, nieoczekiwanych danych wejściowych do programu komputerowego w celu ustalenia wszystkich możliwych awarii, z którymi system może napotkać system. Umieszczenie zbyt dużej ilości danych lub losowych danych wejściowych w zmiennym obszarze powoduje przepełnienie bufora, krytyczną podatność, na którą Fuzzing trwa jako technikę inspekcji.

Bufor jest nie tylko przepełnieniem poważnej wrażliwości, ale jest to również często metodą hakerów, gdy próbują włamać się do systemu.

Proces rozmycia

Przejdź do katalogu Fuzzer i dobrze przyjrzyj się listy:

$ cd fuzzers
$ ls -l

Rodzaje wyświetlanych fuzzerów będą obejmować: DNS, FTP, HTTP, SMB, SMTP, SSH i TDS.

Fuzzer szczególnie dla nas tutaj jest FTP.

Następnie otwórz katalog Fuzzers:

$ cd ftp
$ ls -l

Z dwóch wyświetlonych tutaj typów użyjemy „tp_pre_post fuzzer” zamiast „client_ft.RB."

Otwórz msfconsole, zlokalizuj „tp_pre_post fuzzer” i uruchom go. W montorze MSF wpisz następujące:

$ msfconsole
$ MSF> Wyszukaj typ: Pomocnicze fuzzery

MSFCONSOLE będzie wymienił tylko te moduły, które są pomocnicze i zaniedbuje inne typy. Zauważ, że wszystkie prezentowane mody mają słowo kluczowe FTP, wymagające procesu uporządkowania modułów zgodnie z instrukcją polecenia.

Wyniki wyszukiwania pokazują kilka różnych modułów; Będziemy używać tylko modułu „Auxiliary/fuzzers/ftp/ftp_pre_post”. Możesz sprawdzić szczegóły dotyczące funkcji, które ten mod ma, wpisując MSF> Informacje.

Teraz załaduj ten moduł, wpisując:

$ MSF> Użyj pomocniczych/fuzzers/ftp/ftp_pre_post

Jak widać, moduł może wziąć kilka różnych danych wejściowych. Będziemy używać określonego adresu IP. W tym przykładzie używamy systemu z systemem systemu Windows 2003 jako wyznaczonego celu do przetestowania naszego fuzzera.

Ustaw adres IP i uruchom moduł:

$ MSF> Ustaw rhosts (wprowadź IP tutaj)
$ msf> uruchom

Fuzzer rozpocznie się od światła 10 bajtów i powoli zacznie przytłaczać system bardziej znacznymi wejściami, zwiększając się o 10 bajtów z każdą iteracją. Maksymalny rozmiar to domyślnie 20000 bajtów, które można modyfikować zgodnie z typem systemu.

Jest to bardzo skomplikowany i długi proces, więc bądź cierpliwy. Fuzzer zatrzyma się na określonym limicie rozmiaru lub gdy wykryje kilka komunikatów o błędach.

Wniosek

W tym artykule opisano, jakie są fuzzy: moduły pomocnicze, które pozwalają nam sprawdzić system luk w zabezpieczeniach, w tym przepełnienie bufora, który jest najbardziej znaczący, ponieważ często jest on zastępowany przez jego wykorzystanie. Artykuł opisał także, jak wykonywać rozmycie w systemie z fuzzerem tp_pre_post. Pomimo tego, że są stosunkowo prostszymi elementami ramy metasploit, fuzzery mogą być niezwykle cenne, jeśli chodzi o testowanie pióra.

Oczywiście to nie jedyna rzecz, do której zdolne są moduły pomocnicze; Istnieją setki różnych modułów, które służą różnym celom testowania systemu.