Schreiben Sie einen Exploit für Metasploit

Schreiben Sie einen Exploit für Metasploit
Metasploit verfügt über viele integrierte Module und Plugins, die effektive Stifttests ermöglichen. Es dient aber auch als unglaublich anpassbares Tool, mit dem Sie Exploits spezifisch für das System anpassen können, das Sie angreifen möchten.Diese Walkthrough umfasst Stapel-basierte Pufferüberläufe und Pufferüberlauf-Exploits sowie wie man einen einfachen Metasploit-Exploit selbst schreibt.

Arten von Exploits

Arten von Exploits in Metasploit:

  • Aktiv
  • Passiv

Der Kernunterschied zwischen diesen beiden Exploit -Typen besteht darin, dass der aktive Typ ein bestimmtes Ziel ausnutzt. Es hilft, diese vorher zu kennen, da der Unterschied eine klarere Rolle spielt, wenn Sie einen Abschluss machen, kompliziertere Exploits zu schreiben.

Unser Setup

Die Software, die wir in diesem Tutorial verwenden werden, enthalten Folgendes:

Der Exploit: Für diesen kurzen Leitfaden werden wir eine bereits bestehende Sicherheitsanfälligkeit auf dem FreeFloat FTP-Server verwenden.

Immunitätsdebugger: Dies wird zum Erstellen von Exploits und Binärdateien mit reversen Engineering verwendet. Sie können problemlos einen guten Debugger erhalten, der online kostenlos verfügbar ist.

Windows XP Service Pack 3 Eingerichtet

Kali Linux: Offensichtlich die unbestrittene führende Stifttesthilfe.

Mona.PY: Ein Python-basierter Plugin, das beim Immunitätsdebuggen hilft. Laden Sie Mona herunter.Py und bewegen Sie es in das Debugger -Verzeichnis immunität (den PY -Befehlsordner).

Der Prozess

Imitieren Sie Fuzzing

Wir werden Pseudo-Fuzzing durchführen, was das Überschwemmung des Systems mit zufälligen Daten beinhaltet. Wir werden ein Muster mit 1.000 Zeichen herstellen und es verwenden, um Port 21 zu überwältigen, da es sich um den Befehlsport des FTP -Servers handelt.

Sobald das Modul ausgeführt wurde, starten Sie den Immunitätsdebugger und stellen Sie sicher, dass EIP überschrieben wurde.

MONA anfeuern

Mit dem überschriebenen EIP können wir weiter mit dem Immunitätsdebugger fortfahren. Gebe folgendes ein:

>!Mona schlägt vor

Wählen Sie den TCP -Client und Port 21 aus, um fortzufahren.

Passen Sie Exploit an

Sie sehen eine rubinbasierte Datei, die als Ergebnis erstellt wurde. Sie können es so ändern, wie Sie möchten. Hier werden wir es in f umbenennen.rb.

Starten Sie den Exploit in Metasploit

Laden Sie die Datei in Kali Linux und replizieren Sie den Exploit vom Root in das Metasploit -Framework:

Sie können sehen, dass Metasploit die Änderungen anerkennt und kompatibel ist.

Abschluss

Dies war ein Mini-Tutorial zum Schreiben eines Metasploit-Exploits. Wir werden kompliziertere Exploits diskutieren und sehen, wie sie in zukünftigen Artikeln geschrieben werden.