Arten von Exploits
Arten von Exploits in Metasploit:
Der Kernunterschied zwischen diesen beiden Exploit -Typen besteht darin, dass der aktive Typ ein bestimmtes Ziel ausnutzt. Es hilft, diese vorher zu kennen, da der Unterschied eine klarere Rolle spielt, wenn Sie einen Abschluss machen, kompliziertere Exploits zu schreiben.
Unser Setup
Die Software, die wir in diesem Tutorial verwenden werden, enthalten Folgendes:
Der Exploit: Für diesen kurzen Leitfaden werden wir eine bereits bestehende Sicherheitsanfälligkeit auf dem FreeFloat FTP-Server verwenden.
Immunitätsdebugger: Dies wird zum Erstellen von Exploits und Binärdateien mit reversen Engineering verwendet. Sie können problemlos einen guten Debugger erhalten, der online kostenlos verfügbar ist.
Windows XP Service Pack 3 Eingerichtet
Kali Linux: Offensichtlich die unbestrittene führende Stifttesthilfe.
Mona.PY: Ein Python-basierter Plugin, das beim Immunitätsdebuggen hilft. Laden Sie Mona herunter.Py und bewegen Sie es in das Debugger -Verzeichnis immunität (den PY -Befehlsordner).
Der Prozess
Imitieren Sie Fuzzing
Wir werden Pseudo-Fuzzing durchführen, was das Überschwemmung des Systems mit zufälligen Daten beinhaltet. Wir werden ein Muster mit 1.000 Zeichen herstellen und es verwenden, um Port 21 zu überwältigen, da es sich um den Befehlsport des FTP -Servers handelt.
Sobald das Modul ausgeführt wurde, starten Sie den Immunitätsdebugger und stellen Sie sicher, dass EIP überschrieben wurde.
MONA anfeuern
Mit dem überschriebenen EIP können wir weiter mit dem Immunitätsdebugger fortfahren. Gebe folgendes ein:
>!Mona schlägt vor
Wählen Sie den TCP -Client und Port 21 aus, um fortzufahren.
Passen Sie Exploit an
Sie sehen eine rubinbasierte Datei, die als Ergebnis erstellt wurde. Sie können es so ändern, wie Sie möchten. Hier werden wir es in f umbenennen.rb.
Starten Sie den Exploit in Metasploit
Laden Sie die Datei in Kali Linux und replizieren Sie den Exploit vom Root in das Metasploit -Framework:
Sie können sehen, dass Metasploit die Änderungen anerkennt und kompatibel ist.
Abschluss
Dies war ein Mini-Tutorial zum Schreiben eines Metasploit-Exploits. Wir werden kompliziertere Exploits diskutieren und sehen, wie sie in zukünftigen Artikeln geschrieben werden.