Erstellen eines Fuzzers mit Metasploit

Erstellen eines Fuzzers mit Metasploit
Von nun an werden wir unseren Fokus von den beiden häufig verwendeten Modulen - Nutzlasten und Heldentaten - verschieben und andere Module ansehen, die häufig bei der Stifttests verwendet werden. nämlich die Post, NOP, Encoder und Auxiliary Module.

Hilfsmods werden im Allgemeinen zur Ausführung einmaliger Aktionen nach der Ausbeutung verwendet, aber Sie können dieses faszinierende Tool weit mehr tun, z. Dieser Artikel wird insbesondere das Hilfsmodul ausführlich betrachten und lernen, wie man damit einen Fuzzer erstellt.

Schritt 1: Navigieren Sie zum Metasploit -Verzeichnis


Starten Sie zuerst Kali Linux und gehen Sie zum Metasploit -Framework -Verzeichnis. Geben Sie Folgendes in die Kali -Schnittstelle ein:

$ cd/usr/share/metasploit-ramework

Ändern Sie die Ansicht des Verzeichnisses, indem Sie Folgendes eingeben:

$ ls -l

Scrollen Sie zum Unterverzeichnismodul und geben Sie erneut ein:

$ CD -Module
$ ls -l

Diese Ausgabe zeigt die verschiedenen Arten von Modulen in Metasploit, einschließlich:

  • Heldentaten
  • Nutzlasten
  • Nicken
  • Post
  • Encoder
  • Hilfs

Jetzt werden wir das Hilfsmodul genauer untersuchen.

Schritt 2: Erweitern Sie das Hilfsverzeichnis

Geben Sie das Hilfsverzeichnis ein

$ CD -Module/Auxiliary
$ ls -l

Dadurch wird das Verzeichnis des Auxiliary -Moduls in mehrere Unterverzeichnisse unterteilt. Die Ausgabe zeigt eine umfassende Liste von Unterverzeichnissen an, beginnend mit dem Administratorverzeichnis.

Schaffung von Fuzzern

Bevor wir fortfahren, werden wir zunächst definieren, was Fuzzing Ist.

Fuzzing: Eine kurze Einführung

Fuzzing ist eine Praxis in der Disziplin von Software -Tests, bei der kontinuierlich zufällige, unerwartete Eingaben in ein Computerprogramm eingesetzt werden, um alle möglichen Abstürze zu bestimmen, mit denen ein System möglicherweise ausgesetzt ist. Wenn Sie zu viele Daten oder zufällige Eingaben in einen variablen Bereich einfügen.

Puffer überläuft nicht nur eine schwerwiegende Verwundbarkeit, sondern es ist auch oft die Anlaufstelle für Hacker, wenn sie versuchen, in ein System einzubrechen.

Der Fuzzing -Prozess

Gehen Sie in das Fuzzer -Verzeichnis und schauen Sie mit der Auflistung gut aus:

$ CD Fuzzers
$ ls -l

Die ausgestellten Fuzzer -Arten enthalten Folgendes: DNS, FTP, HTTP, SMB, SMTP, SSH und TDS.

Der Fuder von besonderem Interesse für uns hier ist FTP.

Öffnen Sie als nächstes das Fuzzers -Verzeichnis:

$ cd ftp
$ ls -l

Von den beiden hier angezeigten Typen verwenden wir den Fuzzer "TP_PRE_POST" anstelle von "client_ft".rb.”

Öffnen Sie die MSFConsole, suchen Sie den Fuzzer „TP_PRE_POST“ und führen Sie ihn aus. Geben Sie in der MSF -Eingabeaufforderung Folgendes ein:

$ msfconsole
$ msf> Suchtyp: Hilfsfuzzers

MSFConsole listet nur die Module auf, die Hilfsmittel sind und andere Typen vernachlässigen. Beachten.

Die Suchergebnisse zeigen verschiedene Module. Wir werden nur das Modul "Auxiliary/Fuzzers/FTP/FTP_PRE_POST" verwenden. Sie können sich die Details zu den Funktionen untersuchen, die dieser Mod durch Eingeben von MSF> Info hat.

Laden Sie dieses Modul nun durch Eingabe:

$ msf> uxiliary/fuzzers/ftp/ftp_pre_post verwenden

Wie Sie sehen können, kann das Modul verschiedene Eingänge annehmen. Wir werden eine bestimmte IP -Adresse verwenden. In diesem Beispiel verwenden wir ein System mit Windows 2003 OS als benannter Ziel, um unseren Fuzzeller zu testen.

Stellen Sie die IP -Adresse ein und führen Sie das Modul aus:

$ msf> Rhosts festlegen (Geben Sie hier IP ein)
$ msf> rennen

Der Fuder beginnt mit den leichten 10 Bytes und beginnt langsam, das System mit beträchtlicheren Eingängen zu überwältigen und mit jeder Iteration um 10 Bytes zu ärgern. Die maximale Größe beträgt standardmäßig 20000 Bytes, die gemäß dem Systemtyp geändert werden können.

Dies ist ein sehr verwickelter und langer Prozess, also sei geduldig. Der Fuzzeller hält an der angegebenen Größengrenze oder wenn er einige Fehlermeldungen erkennt.

Abschluss

In diesem Artikel wurde beschrieben, was Fuzzer sind: Hilfsmodule, mit denen wir ein System auf Schwachstellen überprüfen können, einschließlich des Pufferüberlaufs, der am bedeutendsten ist, da es häufig durch seine Ausbeutung außer Kraft gesetzt wird. In dem Artikel wurde auch beschrieben. Trotz relativ einfacherer Komponenten des Metasploit-Framework.

Offensichtlich nicht das einzige, was Hilfsmodule in der Lage sind; Es gibt Hunderte verschiedener Module, die eine Vielzahl verschiedener Zwecke zum Testen Ihres Systems dienen.