Pisanie exploita dla Metasploit

Pisanie exploita dla Metasploit
Metasploit ma wiele wbudowanych modułów i wtyczek, które umożliwiają skuteczne testowanie pióra. Ale służy również jako niezwykle konfigurowalne narzędzie, z którym można dostosować exploits specyficzne dla systemu, który planujesz zaatakować.Ten przewodnik obejmie przepełny bufora oparte na stosie i wykorzystywanie bufora, a także jak napisać prosty exploit metasploit sam.

Rodzaje exploitów

Rodzaje exploitów w metasploit:

  • Aktywny
  • Bierny

Różnica podstawowa między tymi dwoma typami exploitu jest taka, że ​​aktywny typ wykorzystuje określony cel przed jego zakończeniem, podczas gdy typ pasywny czeka, aż przychodzący host połączy się przed wykorzystaniem. Pomaga to wiedzieć wcześniej, ponieważ różnica będzie odgrywać wyraźniejszą rolę, gdy ukończysz piszę bardziej skomplikowane exploits.

Nasza konfiguracja

Oprogramowanie, których użyjemy w tym samouczku, zawiera:

Exploit: Do celów tego krótkiego przewodnika będziemy używać wcześniej istniejącej podatności na serwerze Freefloat FTP.

Debuger immunitetu: Jest to używane do tworzenia exploitów i plików binarnych inżynierii odwrotnej. Możesz łatwo przyjść do dobrego debugera dostępnego online za darmo.

Windows XP Service Pack 3 zainstalowane

Kali Linux: Oczywiście niekwestionowana pomoc w testowaniu wiodącym.

Mona.PY: Wtyczka oparta na Python, która pomaga w debugowaniu odporności. Pobierz Mona.Py i przenieś go do katalogu debugera immunitetu (folder PY Command).

Proces

Naśladuj rozmycie

Przeprowadzimy pseudo-fuzzing, które pociąga za sobą zalanie systemu losowymi danymi. Wykonamy wzór z 1000 znakami i użyjemy go do przytłoczenia portu 21, ponieważ jest to port poleceń serwera FTP.

Po wykonaniu modułu zwolnij debugger immunitetu i upewnij się, że EIP został zastąpiony.

Strzelaj Monę

Dzięki zastąpieniu EIP możemy dalej kontynuować debugger odpornościowy. Wprowadź następujące:

>!Mona sugerują

Wybierz klienta TCP i port 21, aby kontynuować.

Dostosuj exploit

W rezultacie zobaczysz plik oparty na ruby. Możesz to zmodyfikować w dowolny sposób. Tutaj zmienimy go na F.RB.

Uruchom exploit w Metasploit

Załaduj plik do Kali Linux i powtórz exploit od głównego do metasploit Framework:

Możesz zobaczyć, że metasploit potwierdza zmiany i jest kompatybilny.

Wniosek

To był mini-wyznawstwo, jak napisać exploit metasploit. Omówimy bardziej skomplikowane wykorzystywanie i zobaczymy, jak są one napisane w przyszłych artykułach.