Rodzaje exploitów
Rodzaje exploitów w metasploit:
Różnica podstawowa między tymi dwoma typami exploitu jest taka, że aktywny typ wykorzystuje określony cel przed jego zakończeniem, podczas gdy typ pasywny czeka, aż przychodzący host połączy się przed wykorzystaniem. Pomaga to wiedzieć wcześniej, ponieważ różnica będzie odgrywać wyraźniejszą rolę, gdy ukończysz piszę bardziej skomplikowane exploits.
Nasza konfiguracja
Oprogramowanie, których użyjemy w tym samouczku, zawiera:
Exploit: Do celów tego krótkiego przewodnika będziemy używać wcześniej istniejącej podatności na serwerze Freefloat FTP.
Debuger immunitetu: Jest to używane do tworzenia exploitów i plików binarnych inżynierii odwrotnej. Możesz łatwo przyjść do dobrego debugera dostępnego online za darmo.
Windows XP Service Pack 3 zainstalowane
Kali Linux: Oczywiście niekwestionowana pomoc w testowaniu wiodącym.
Mona.PY: Wtyczka oparta na Python, która pomaga w debugowaniu odporności. Pobierz Mona.Py i przenieś go do katalogu debugera immunitetu (folder PY Command).
Proces
Naśladuj rozmycie
Przeprowadzimy pseudo-fuzzing, które pociąga za sobą zalanie systemu losowymi danymi. Wykonamy wzór z 1000 znakami i użyjemy go do przytłoczenia portu 21, ponieważ jest to port poleceń serwera FTP.
Po wykonaniu modułu zwolnij debugger immunitetu i upewnij się, że EIP został zastąpiony.
Strzelaj Monę
Dzięki zastąpieniu EIP możemy dalej kontynuować debugger odpornościowy. Wprowadź następujące:
>!Mona sugerują
Wybierz klienta TCP i port 21, aby kontynuować.
Dostosuj exploit
W rezultacie zobaczysz plik oparty na ruby. Możesz to zmodyfikować w dowolny sposób. Tutaj zmienimy go na F.RB.
Uruchom exploit w Metasploit
Załaduj plik do Kali Linux i powtórz exploit od głównego do metasploit Framework:
Możesz zobaczyć, że metasploit potwierdza zmiany i jest kompatybilny.
Wniosek
To był mini-wyznawstwo, jak napisać exploit metasploit. Omówimy bardziej skomplikowane wykorzystywanie i zobaczymy, jak są one napisane w przyszłych artykułach.