Typer utnyttelser
Typer utnyttelser i Metasploit:
Kjerneforskjellen mellom disse to utnyttelsestypene er at den aktive typen utnytter et spesifikt mål før den avsluttes, mens den passive typen venter til en innkommende vert kobles til før utnyttelse. Det hjelper å vite disse på forhånd, da forskjellen vil spille en klarere rolle når du oppgraderer til å skrive mer kompliserte utnyttelser.
Vårt oppsett
Programvaren vi vil bruke i denne opplæringen inkluderer følgende:
Utnyttelsen: For denne korte guiden vil vi bruke en eksisterende sårbarhet i FreeFloat FTP-serveren.
Immunity Debugger: Dette brukes til å lage utnyttelser og omvendt konstruksjon av binære filer. Du kan enkelt komme med en god feilsøking tilgjengelig online gratis.
Windows XP Service Pack 3 installert
Kali Linux: Det er klart at den ubestridte ledende pennetestingshjelpen.
Mona.PY: En Python-basert plugin som hjelper med feilsøking av immunitet. Last ned Mona.PY og flytt den til Immunity Debugger Directory (PY -kommandomappen).
Prosessen
Etterligne fuzzing
Vi vil utføre pseudo-fuzzing, som innebærer oversvømmelse av systemet med tilfeldige data. Vi vil lage et mønster med 1000 tegn og bruke det til å overvelde port 21, ettersom det er FTP -serverens kommandoport.
Når modulen er utført, skyter du opp immunitetsdebuggeren, og sørg for at EIP er overskrevet.
Fire opp Mona
Når EIP overskrev, kan vi videreutvikle immunitetsdebuggeren. Skriv inn følgende:
>!Mona foreslår
Velg TCP -klient og port 21 for å fortsette.
Tilpass utnyttelse
Du vil se en rubinbasert fil opprettet som et resultat. Du kan endre det slik du vil. Her vil vi gi det nytt navn til F.RB.
Start utnyttelsen i Metasploit
Last filen inn i Kali Linux og gjenskap utnyttelsen fra roten til Metasploit -rammeverket:
Du kan se at Metasploit erkjenner endringene og er kompatible.
Konklusjon
Dette var en mini-tutorial om hvordan du skriver en metasploit-utnyttelse. Vi vil diskutere mer kompliserte utnyttelser og se hvordan de er skrevet i fremtidige artikler.