Opprette en fuzzer med Metasploit

Opprette en fuzzer med Metasploit
Fra nå av vil vi skifte fokus fra de to ofte brukte modulene - nyttelast og utnyttelser - og se på andre moduler som ofte brukes i pennetesting; nemlig Post, Nop, kodere og hjelpe moduler.

Hjelpemodus brukes vanligvis til å utføre engangshandlinger etter utnyttelse, men du kan gjøre mye mer med dette fascinerende verktøyet, for eksempel å lage dine egne sårbarhetsskannere og portskannere. Denne artikkelen vil ta en detaljert titt på spesielt hjelpemodulen, og lære å lage en fuzzer med den.

Trinn 1: Naviger til Metasploit -katalogen


Først må du starte Kali Linux og gå til Metasploit Framework Directory. Skriv inn følgende i Kali -grensesnittet:

$ CD/usr/share/metasploit-rammeverk

For å få et bedre blikk på innholdet her, endre visningen av katalogen ved å legge inn følgende:

$ ls -l

Bla til underkatalogmodulen og skriv igjen: Skriv:

$ CD -moduler
$ ls -l

Denne utgangen viser de forskjellige typene moduler i Metasploit, inkludert:

  • Utnytter
  • Nyttelast
  • Nikke
  • Post
  • Kodere
  • Hjelpe

Nå vil vi undersøke hjelpemodulen mer detaljert.

Trinn 2: Utvid hjelpekatalog

Skriv inn hjelpekatalogen

$ CD -moduler/Auxiliary
$ ls -l

Dette vil dele ut hjelpemodulkatalogen i flere underkataloger. Utgangen vil vise en omfattende liste over underkataloger, og starter med admin -katalogen.

Opprette fuzzers

Før vi fortsetter, vil vi først definere hva Fuzzing er.

Fuzzing: En kort introduksjon

Fuzzing er en praksis innen programvaretesting Disiplin som kontinuerlig innebærer å sette tilfeldige, uventede innganger i et dataprogram for å bestemme alle mulige krasj som et system kan møte. Å sette for mye data eller tilfeldige innganger i et variabelt område forårsaker et bufferoverløp, et kritisk sårbarhet, som er det som fuzzing ser ut som en inspeksjonsteknikk.

Ikke bare er buffer overløper et alvorlig sårbarhet, men det er ofte også go-to-metoden for hackere når de prøver å bryte seg inn i et system.

Fuzzing -prosessen

Gå til Fuzzer -katalogen og se godt med oppføringen:

$ CD Fuzzers
$ ls -l

Typene fuzzere som vises vil omfatte følgende: DNS, FTP, HTTP, SMB, SMTP, SSH og TDS.

Fuzzer av spesiell interesse for oss her er FTP.

Deretter åpner du Fuzzers -katalogen:

$ CD FTP
$ ls -l

Av de to typene som vises her, vil vi bruke "tp_pre_post fuzzer," i stedet for "client_ft.RB.”

Åpne opp MSfconsole, finn “tp_pre_post fuzzer,” og kjør den. Skriv inn følgende: Skriv inn følgende:

$ MSFConsole
$ MSF> Søketype: Hjelpefuzzers

MSFConsole vil bare liste opp de modulene som er hjelpestoffer og forsømmer andre typer. Legg merke til at alle de presenterte modene har nøkkelordet FTP, og krever at prosessen sorterer ut modulene som instruert av kommandoen.

Søkeresultatene viser flere forskjellige moduler; Vi vil bare bruke “Auxiliary/Fuzzers/FTP/FTP_PRE_POST” -modulen. Du kan se på detaljene angående funksjonene denne moden har ved å skrive MSF> Info.

Last nå denne modulen ved å skrive:

$ MSF> Bruk hjelpestrøm/fuzzers/ftp/ftp_pre_post

Som du kan se, kan modulen ta flere forskjellige innganger. Vi bruker en bestemt IP -adresse. I dette eksemplet bruker vi et system med Windows 2003 OS som det utpekte målet for å teste ut Fuzzer.

Angi IP -adressen og kjør modulen:

$ MSF> Sett Rhosts (skriv inn IP her)
$ MSF> Run

Fuzzer vil begynne med lyset 10 byte og begynner sakte å overvelde systemet med mer betydelige innganger, som øker med 10 byte med hver iterasjon. Maksimal størrelse er 20000 byte som standard, som kan modifiseres i henhold til systemtypen.

Dette er en veldig innviklet og lang prosess, så vær tålmodig. Fuzzer vil stoppe ved den spesifiserte størrelsesgrensen, eller når den oppdager noen få feilmeldinger.

Konklusjon

Denne artikkelen beskrev hva fuzzers er: Hjelpemoduler som lar oss sjekke et system for sårbarheter, inkludert bufferoverløpet, som er det viktigste, da det ofte blir overstyrt ved utnyttelse. Artikkelen beskrev også hvordan du utfører fuzzing på et system med tp_pre_post fuzzer. Til tross for at de er relativt enklere komponenter i metasploit-rammen, kan fuzzere være ekstremt verdifulle når det gjelder pennesting.

Det er klart, dette ikke det eneste som hjelpemoduler er i stand til; Det er hundrevis av forskjellige moduler som tjener en rekke forskjellige formål for å teste systemet ditt.