Os mods auxiliares geralmente são usados para executar ações pontuais após a exploração, mas você pode fazer muito mais com essa ferramenta fascinante, como criar seus próprios scanners de vulnerabilidade e scanners de portas. Este artigo dará uma olhada detalhada no módulo auxiliar em particular e aprenda a criar um fuzzher com ele.
Etapa 1: Navegue até o diretório de metasploit
Primeiro, lance Kali Linux e vá para o diretório da estrutura do metasploit. Digite o seguinte na interface Kali:
$ CD/usr/share/metasploit-framework
Para dar uma olhada melhor no conteúdo aqui, mude a visão do diretório inserindo o seguinte:
$ ls -l
Role até o módulo de subdiretório e novamente, digite:
$ CD Módulos
$ ls -l
Esta saída mostra os diferentes tipos de módulos no metasploit, incluindo:
Agora, examinaremos o módulo auxiliar com mais detalhes.
Etapa 2: Expanda o diretório auxiliar
Digite o diretório auxiliar
$ CD Módulos/auxiliares
$ ls -l
Isso compartimentará o diretório de módulos auxiliares em vários subdiretos. A saída exibirá uma lista abrangente de subdiretos, começando com o diretório administrador.
Criando fuzzhers
Antes de prosseguirmos, primeiro definiremos o que Fuzzing é.
Fuzzing: uma breve introdução
Fuzzing é uma prática na disciplina de teste de software que envolve contribuições de insumos aleatórios e inesperados em um programa de computador para determinar todas as falhas possíveis que um sistema pode enfrentar. Colocar muitos dados ou entradas aleatórias em uma área variável causa um estouro de buffer, uma vulnerabilidade crítica, que é o que se procura como uma técnica de inspeção.
O buffer não é apenas uma vulnerabilidade séria, mas também é frequentemente o método preferido para hackers quando eles estão tentando entrar em um sistema.
O processo de fuzzing
Vá para o diretório do Fuzzher e dê uma boa olhada na listagem:
$ CD Fuzzhers
$ ls -l
Os tipos de nuca em exibição incluirão o seguinte: DNS, FTP, HTTP, SMB, SMTP, SSH e TDS.
O fuzbro de interesse particular para nós aqui é FTP.
Em seguida, abra o diretório Fuzzhers:
$ CD FTP
$ ls -l
Dos dois tipos exibidos aqui, usaremos o "tp_pre_post Fuzzher", em vez de "client_ft.rb.”
Abra o msfconsole, localize o "tp_pre_post fuzzer" e execute -o. No prompt de msf, digite o seguinte:
$ msfconsole
$ msf> Tipo de pesquisa: Fuzzhers auxiliares
MSFConsole listará apenas os módulos auxiliares e negligenciam outros tipos. Observe que todos os mods apresentados têm a palavra -chave FTP, exigindo que o processo resolva os módulos, conforme instruído pelo comando.
Os resultados da pesquisa mostram vários módulos diferentes; Usaremos apenas o módulo “Auxiliar/Fuzzers/FTP/FTP_Pre_Post”. Você pode analisar os detalhes sobre as funções que este mod tem digitando msf> informações.
Agora, carregue este módulo digitando:
$ msf> use auxiliar/fuzzhers/ftp/ftp_pre_post
Como você pode ver, o módulo pode levar várias entradas diferentes. Estaremos usando um endereço IP específico. Neste exemplo, estamos usando um sistema com o sistema operacional Windows 2003 como o alvo designado para testar nosso Fuzzher.
Defina o endereço IP e execute o módulo:
$ msf> set rhosts (insira o IP aqui)
$ msf> run
O Fuzzher começará com os 10 bytes de luz e começará a sobrecarregar o sistema com entradas mais consideráveis, aumentando o tamanho de 10 bytes com cada iteração. O tamanho máximo é de 20000 bytes por padrão, que podem ser modificados de acordo com o tipo de sistema.
Este é um processo muito complicado e longo, então seja paciente. O Fuzzher vai parar no limite de tamanho especificado ou quando detectar algumas mensagens de erro.
Conclusão
Este artigo descreveu o que são Fuzzhers: módulos auxiliares que nos permitem verificar um sistema em busca de vulnerabilidades, incluindo o estouro de buffer, o que é o mais significativo, pois é frequentemente substituído por sua exploração. O artigo também descreveu como executar o Fuzzing em um sistema com o Fuzzher TP_Pre_Post. Apesar de serem componentes relativamente mais simples da estrutura de metasploit, os fuzzhers podem ser extremamente valiosos quando se trata de teste de caneta.
Obviamente, essa não é a única coisa que os módulos auxiliares são capazes; Existem centenas de módulos diferentes que servem a uma variedade de propósitos diferentes para testar seu sistema.