Tipos de explorações
Tipos de façanhas no metasploit:
A diferença central entre esses dois tipos de exploração é que o tipo ativo explora um alvo específico antes que ele termine, enquanto o tipo passivo aguarda até que um host de entrada se conecte antes de explorar. Ajuda a conhecê -los de antemão, pois a diferença desempenhará um papel mais claro quando você se formar para escrever explorações mais complicadas.
Nossa configuração
O software que usaremos neste tutorial inclui o seguinte:
A exploração: Para os fins deste curto guia, usaremos uma vulnerabilidade pré-existente no servidor FREFLOAT FTP.
Depurador da imunidade: Isso é usado na criação de façanhas e arquivos binários de engenharia reversa. Você pode facilmente vir por um bom depurador disponível online gratuitamente.
Windows XP Service Pack 3 instalado
Kali Linux: Obviamente, o auxílio indiscutível dos testes de caneta principal.
Mona.PY: Um plugin baseado em Python que ajuda na depuração da imunidade. Baixe Mona.PY e mova -o para o diretório depurador da imunidade (a pasta de comando py).
O processo
Imite fuzzing
Vamos realizar pseudo-fuzzing, o que implica inundar o sistema com dados aleatórios. Vamos criar um padrão com 1.000 caracteres e usá -lo para sobrecarregar a porta 21, pois é a porta de comando do servidor FTP.
Depois que o módulo for executado, acenda o depurador da imunidade e verifique se o EIP foi substituído.
Fire Mona
Com o EIP substituído, podemos prosseguir com o depurador da imunidade. Digite o seguinte:
>!Mona sugere
Selecione o cliente TCP e a porta 21 para continuar.
Personalize exploração
Você verá um arquivo baseado em Ruby criado como resultado. Você pode modificá -lo da maneira que quiser. Aqui, vamos renomeá -lo para f.rb.
Inicie a exploração no metasploit
Carregue o arquivo no Kali Linux e replique a exploração da raiz para a estrutura de metasploit:
Você pode ver que o metasploit reconhece as mudanças e é compatível.
Conclusão
Este foi um mini-tutorial sobre como escrever uma exploração de metasploit. Discutiremos explorações mais complicadas e veremos como elas são escritas em artigos futuros.