Escrevendo uma exploração para metasploit

Escrevendo uma exploração para metasploit
A metasploit tem muitos módulos e plugins internos que permitem um teste de caneta eficaz. Mas também serve como uma ferramenta incrivelmente personalizável com a qual você pode personalizar explorações específicas para o sistema que você planeja atacar.Este passo a passo cobrirá transbordamentos de buffers baseados em pilha e explorações de transbordamento de buffer, bem como como escrever uma exploração simples de metasploit por você mesmo.

Tipos de explorações

Tipos de façanhas no metasploit:

  • Ativo
  • Passiva

A diferença central entre esses dois tipos de exploração é que o tipo ativo explora um alvo específico antes que ele termine, enquanto o tipo passivo aguarda até que um host de entrada se conecte antes de explorar. Ajuda a conhecê -los de antemão, pois a diferença desempenhará um papel mais claro quando você se formar para escrever explorações mais complicadas.

Nossa configuração

O software que usaremos neste tutorial inclui o seguinte:

A exploração: Para os fins deste curto guia, usaremos uma vulnerabilidade pré-existente no servidor FREFLOAT FTP.

Depurador da imunidade: Isso é usado na criação de façanhas e arquivos binários de engenharia reversa. Você pode facilmente vir por um bom depurador disponível online gratuitamente.

Windows XP Service Pack 3 instalado

Kali Linux: Obviamente, o auxílio indiscutível dos testes de caneta principal.

Mona.PY: Um plugin baseado em Python que ajuda na depuração da imunidade. Baixe Mona.PY e mova -o para o diretório depurador da imunidade (a pasta de comando py).

O processo

Imite fuzzing

Vamos realizar pseudo-fuzzing, o que implica inundar o sistema com dados aleatórios. Vamos criar um padrão com 1.000 caracteres e usá -lo para sobrecarregar a porta 21, pois é a porta de comando do servidor FTP.

Depois que o módulo for executado, acenda o depurador da imunidade e verifique se o EIP foi substituído.

Fire Mona

Com o EIP substituído, podemos prosseguir com o depurador da imunidade. Digite o seguinte:

>!Mona sugere

Selecione o cliente TCP e a porta 21 para continuar.

Personalize exploração

Você verá um arquivo baseado em Ruby criado como resultado. Você pode modificá -lo da maneira que quiser. Aqui, vamos renomeá -lo para f.rb.

Inicie a exploração no metasploit

Carregue o arquivo no Kali Linux e replique a exploração da raiz para a estrutura de metasploit:

Você pode ver que o metasploit reconhece as mudanças e é compatível.

Conclusão

Este foi um mini-tutorial sobre como escrever uma exploração de metasploit. Discutiremos explorações mais complicadas e veremos como elas são escritas em artigos futuros.