Å skrive en utnyttelse for Metasploit

Å skrive en utnyttelse for Metasploit
Metasploit har mange innebygde moduler og plugins som gir mulighet for effektiv pennesting. Men det fungerer også som et utrolig tilpassbart verktøy som du kan tilpasse utnyttelser som er spesifikt for systemet du planlegger å angripe.Dette gjennomgangen vil dekke stakkbasert bufferoverløp og utnyttelse av bufferoverløp, samt hvordan du skriver en enkel metasploit utnyttelse av deg selv.

Typer utnyttelser

Typer utnyttelser i Metasploit:

  • Aktiv
  • Passiv

Kjerneforskjellen mellom disse to utnyttelsestypene er at den aktive typen utnytter et spesifikt mål før den avsluttes, mens den passive typen venter til en innkommende vert kobles til før utnyttelse. Det hjelper å vite disse på forhånd, da forskjellen vil spille en klarere rolle når du oppgraderer til å skrive mer kompliserte utnyttelser.

Vårt oppsett

Programvaren vi vil bruke i denne opplæringen inkluderer følgende:

Utnyttelsen: For denne korte guiden vil vi bruke en eksisterende sårbarhet i FreeFloat FTP-serveren.

Immunity Debugger: Dette brukes til å lage utnyttelser og omvendt konstruksjon av binære filer. Du kan enkelt komme med en god feilsøking tilgjengelig online gratis.

Windows XP Service Pack 3 installert

Kali Linux: Det er klart at den ubestridte ledende pennetestingshjelpen.

Mona.PY: En Python-basert plugin som hjelper med feilsøking av immunitet. Last ned Mona.PY og flytt den til Immunity Debugger Directory (PY -kommandomappen).

Prosessen

Etterligne fuzzing

Vi vil utføre pseudo-fuzzing, som innebærer oversvømmelse av systemet med tilfeldige data. Vi vil lage et mønster med 1000 tegn og bruke det til å overvelde port 21, ettersom det er FTP -serverens kommandoport.

Når modulen er utført, skyter du opp immunitetsdebuggeren, og sørg for at EIP er overskrevet.

Fire opp Mona

Når EIP overskrev, kan vi videreutvikle immunitetsdebuggeren. Skriv inn følgende:

>!Mona foreslår

Velg TCP -klient og port 21 for å fortsette.

Tilpass utnyttelse

Du vil se en rubinbasert fil opprettet som et resultat. Du kan endre det slik du vil. Her vil vi gi det nytt navn til F.RB.

Start utnyttelsen i Metasploit

Last filen inn i Kali Linux og gjenskap utnyttelsen fra roten til Metasploit -rammeverket:

Du kan se at Metasploit erkjenner endringene og er kompatible.

Konklusjon

Dette var en mini-tutorial om hvordan du skriver en metasploit-utnyttelse. Vi vil diskutere mer kompliserte utnyttelser og se hvordan de er skrevet i fremtidige artikler.