metasploit

Einen Exploit für Metasploit schreiben

Einen Exploit für Metasploit schreiben
Metasploit verfügt über viele integrierte Module und Plugins, die ein effektives Pen-Testen ermöglichen. Aber es dient auch als unglaublich anpassbares Werkzeug, mit dem Sie Exploits spezifisch für das System anpassen können, das Sie angreifen möchten.Diese exemplarische Vorgehensweise behandelt stapelbasierte Pufferüberläufe und Pufferüberlauf-Exploits sowie das Schreiben eines einfachen Metasploit-Exploits selbst.

Arten von Exploits

Arten von Exploits in Metasploit:

Der Hauptunterschied zwischen diesen beiden Exploit-Typen besteht darin, dass der aktive Typ ein bestimmtes Ziel ausnutzt, bevor es beendet wird, während der passive Typ wartet, bis ein eingehender Host eine Verbindung herstellt, bevor er ausnutzt. Es ist hilfreich, diese im Voraus zu kennen, da der Unterschied eine deutlichere Rolle spielt, wenn Sie komplexere Exploits schreiben writing.

Unser Setup

Die Software, die wir in diesem Tutorial verwenden werden, umfasst Folgendes:

Der Exploit: Für diese kurze Anleitung verwenden wir eine bereits vorhandene Schwachstelle im Freefloat-FTP-Server.

Immunitäts-Debugger: Dies wird zum Erstellen von Exploits und zum Reverse-Engineering von Binärdateien verwendet. Sie können leicht einen guten Debugger besuchen, der kostenlos online verfügbar ist.

Windows XP Servicepack 3 Eingerichtet

Kali-Linux: Offensichtlich die unangefochten führende Testhilfe für Stifte.

Mona.py: Ein Python-basiertes Plugin, das beim Immunitäts-Debugging hilft. Mona herunterladen.py und verschieben Sie es in das Immunitäts-Debugger-Verzeichnis (den py-Befehlsordner).

Der Prozess

Fuzzing imitieren

Wir führen Pseudo-Fuzzing durch, bei dem das System mit zufälligen Daten überflutet wird. Wir werden ein Muster mit 1.000 Zeichen erstellen und es verwenden, um Port 21 zu überwältigen, da es der Befehlsport des FTP-Servers ist.

Sobald das Modul ausgeführt wurde, starten Sie den Immunitäts-Debugger und stellen Sie sicher, dass EIP überschrieben wurde.

Feuer Mona

Wenn die EIP überschrieben ist, können wir mit dem Immunitäts-Debugger fortfahren. Geben Sie das folgende ein:

>!Mona vorschlagen

Wählen Sie den TCP-Client und Port 21 aus, um fortzufahren.

Exploit anpassen

Als Ergebnis wird eine Ruby-basierte Datei erstellt. Sie können es beliebig ändern. Hier werden wir es in f umbenennen.rb.

Starten Sie den Exploit in Metasploit

Laden Sie die Datei in Kali Linux und replizieren Sie den Exploit vom Root zum Metasploit-Framework:

Sie können sehen, dass Metasploit die Änderungen akzeptiert und kompatibel ist.

Fazit

Dies war eine Mini-Anleitung zum Schreiben eines Metasploit-Exploits. Wir werden kompliziertere Exploits besprechen und sehen, wie sie in zukünftigen Artikeln geschrieben sind.

Installieren Sie das neueste OpenRA-Strategiespiel auf Ubuntu Linux
OpenRA ist eine Libre/Free Real Time Strategy Game Engine, die die frühen Westwood-Spiele wie den Klassiker Command & Conquer: Red Alert Red nachbilde...
Installieren Sie den neuesten Dolphin Emulator für Gamecube & Wii unter Linux
Mit dem Dolphin Emulator können Sie Ihre ausgewählten Gamecube- und Wii-Spiele auf Linux-Personalcomputern (PC) spielen. Als frei verfügbarer Open-So...
So verwenden Sie die GameConqueror-Cheat-Engine unter Linux
Der Artikel enthält eine Anleitung zur Verwendung der GameConqueror-Cheat-Engine unter Linux. Viele Benutzer, die Spiele unter Windows spielen, verwen...