Criando um Fuzzher com metasploit

Criando um Fuzzher com metasploit
A partir de agora, mudaremos nosso foco dos dois módulos comumente usados ​​- cargas e explorações - e analisaremos outros módulos que são frequentemente usados ​​no teste de caneta; ou seja, o Publicar, Não, codificadores e auxiliares módulos.

Os mods auxiliares geralmente são usados ​​para executar ações pontuais após a exploração, mas você pode fazer muito mais com essa ferramenta fascinante, como criar seus próprios scanners de vulnerabilidade e scanners de portas. Este artigo dará uma olhada detalhada no módulo auxiliar em particular e aprenda a criar um fuzzher com ele.

Etapa 1: Navegue até o diretório de metasploit


Primeiro, lance Kali Linux e vá para o diretório da estrutura do metasploit. Digite o seguinte na interface Kali:

$ CD/usr/share/metasploit-framework

Para dar uma olhada melhor no conteúdo aqui, mude a visão do diretório inserindo o seguinte:

$ ls -l

Role até o módulo de subdiretório e novamente, digite:

$ CD Módulos
$ ls -l

Esta saída mostra os diferentes tipos de módulos no metasploit, incluindo:

  • Explorações
  • Cargas úteis
  • Acenar
  • Publicar
  • Codificadores
  • Auxiliar

Agora, examinaremos o módulo auxiliar com mais detalhes.

Etapa 2: Expanda o diretório auxiliar

Digite o diretório auxiliar

$ CD Módulos/auxiliares
$ ls -l

Isso compartimentará o diretório de módulos auxiliares em vários subdiretos. A saída exibirá uma lista abrangente de subdiretos, começando com o diretório administrador.

Criando fuzzhers

Antes de prosseguirmos, primeiro definiremos o que Fuzzing é.

Fuzzing: uma breve introdução

Fuzzing é uma prática na disciplina de teste de software que envolve contribuições de insumos aleatórios e inesperados em um programa de computador para determinar todas as falhas possíveis que um sistema pode enfrentar. Colocar muitos dados ou entradas aleatórias em uma área variável causa um estouro de buffer, uma vulnerabilidade crítica, que é o que se procura como uma técnica de inspeção.

O buffer não é apenas uma vulnerabilidade séria, mas também é frequentemente o método preferido para hackers quando eles estão tentando entrar em um sistema.

O processo de fuzzing

Vá para o diretório do Fuzzher e dê uma boa olhada na listagem:

$ CD Fuzzhers
$ ls -l

Os tipos de nuca em exibição incluirão o seguinte: DNS, FTP, HTTP, SMB, SMTP, SSH e TDS.

O fuzbro de interesse particular para nós aqui é FTP.

Em seguida, abra o diretório Fuzzhers:

$ CD FTP
$ ls -l

Dos dois tipos exibidos aqui, usaremos o "tp_pre_post Fuzzher", em vez de "client_ft.rb.”

Abra o msfconsole, localize o "tp_pre_post fuzzer" e execute -o. No prompt de msf, digite o seguinte:

$ msfconsole
$ msf> Tipo de pesquisa: Fuzzhers auxiliares

MSFConsole listará apenas os módulos auxiliares e negligenciam outros tipos. Observe que todos os mods apresentados têm a palavra -chave FTP, exigindo que o processo resolva os módulos, conforme instruído pelo comando.

Os resultados da pesquisa mostram vários módulos diferentes; Usaremos apenas o módulo “Auxiliar/Fuzzers/FTP/FTP_Pre_Post”. Você pode analisar os detalhes sobre as funções que este mod tem digitando msf> informações.

Agora, carregue este módulo digitando:

$ msf> use auxiliar/fuzzhers/ftp/ftp_pre_post

Como você pode ver, o módulo pode levar várias entradas diferentes. Estaremos usando um endereço IP específico. Neste exemplo, estamos usando um sistema com o sistema operacional Windows 2003 como o alvo designado para testar nosso Fuzzher.

Defina o endereço IP e execute o módulo:

$ msf> set rhosts (insira o IP aqui)
$ msf> run

O Fuzzher começará com os 10 bytes de luz e começará a sobrecarregar o sistema com entradas mais consideráveis, aumentando o tamanho de 10 bytes com cada iteração. O tamanho máximo é de 20000 bytes por padrão, que podem ser modificados de acordo com o tipo de sistema.

Este é um processo muito complicado e longo, então seja paciente. O Fuzzher vai parar no limite de tamanho especificado ou quando detectar algumas mensagens de erro.

Conclusão

Este artigo descreveu o que são Fuzzhers: módulos auxiliares que nos permitem verificar um sistema em busca de vulnerabilidades, incluindo o estouro de buffer, o que é o mais significativo, pois é frequentemente substituído por sua exploração. O artigo também descreveu como executar o Fuzzing em um sistema com o Fuzzher TP_Pre_Post. Apesar de serem componentes relativamente mais simples da estrutura de metasploit, os fuzzhers podem ser extremamente valiosos quando se trata de teste de caneta.

Obviamente, essa não é a única coisa que os módulos auxiliares são capazes; Existem centenas de módulos diferentes que servem a uma variedade de propósitos diferentes para testar seu sistema.