metasploit

Psaní exploitu pro Metasploit

Psaní exploitu pro Metasploit
Metasploit má spoustu vestavěných modulů a pluginů, které umožňují efektivní testování pera. Ale také slouží jako neuvěřitelně přizpůsobitelný nástroj, pomocí kterého můžete přizpůsobit exploity specifické pro systém, na který plánujete zaútočit.Tento návod pokryje přetečení vyrovnávací paměti založené na zásobníku a zneužití přetečení vyrovnávací paměti a také to, jak si sami napíšete jednoduché zneužití Metasploit.

Druhy zneužití

Druhy využití v Metasploit:

Hlavní rozdíl mezi těmito dvěma typy zneužití spočívá v tom, že aktivní typ využívá konkrétní cíl před jeho ukončením, zatímco pasivní typ čeká, než se příchozí hostitel připojí před zneužitím. Pomůže vám to předem vědět, protože rozdíl bude hrát jasnější roli, když přejdete na psaní složitějších exploitů.

Naše nastavení

Software, který v tomto výukovém programu použijeme, zahrnuje následující:

Využití: Pro účely tohoto krátkého průvodce budeme používat již existující chybu zabezpečení na serveru freefloat FTP.

Debugger imunity: Používá se při vytváření exploitů a reverzního inženýrství binárních souborů. Můžete snadno přijít pomocí dobrého debuggeru dostupného online zdarma.

Windows XP Service Pack 3 nainstalován

Kali Linux: Je zřejmé, že je to nesporná přední pomůcka pro testování pera.

Mona.py: Plugin založený na Pythonu, který pomáhá s laděním imunity. Stáhnout Mona.py a přesuňte jej do adresáře debuggeru imunity (složka příkazů py).

Proces

Napodobujte Fuzzing

Provedeme pseudo-fuzzing, což znamená zaplavení systému náhodnými daty. Vytvoříme vzor s 1000 znaky a použijeme ho k přemožení portu 21, protože se jedná o příkazový port FTP serveru.

Po provedení modulu spusťte ladicí program imunity a ujistěte se, že byl přepsán EIP.

Zapal Monu

S přepsaným EIP můžeme dále pokračovat v debuggeru imunity. Zadejte následující:

>!Mona navrhuje

Pokračujte výběrem klienta TCP a portu 21.

Přizpůsobte využití

Výsledkem bude vytvořený rubínový soubor. Můžete jej libovolně upravit. Zde jej přejmenujeme na f.rb.

Spusťte Exploit v Metasploit

Vložte soubor do systému Kali Linux a replikujte zneužití z kořene do rámce Metasploit:

Vidíte, že Metasploit změny potvrzuje a je kompatibilní.

Závěr

Jednalo se o mini-tutoriál o tom, jak napsat exploit Metasploit. Budeme diskutovat o složitějších exploitech a uvidíme, jak jsou napsány v budoucích článcích.

Hry Jak zobrazit počítadlo FPS v linuxových hrách
Jak zobrazit počítadlo FPS v linuxových hrách
Hraní na Linuxu získalo velký tlak, když společnost Valve v roce 2012 oznámila podporu systému Linux pro klienta Steam a jejich hry. Od té doby se mno...
Hry Jak stáhnout a přehrát Sid Meier's Civilization VI v systému Linux
Jak stáhnout a přehrát Sid Meier's Civilization VI v systému Linux
Úvod do hry Civilization 6 je moderní pojetí klasického konceptu představeného v sérii her Age of Empires. Myšlenka byla docela jednoduchá; začali bys...
Hry Jak nainstalovat a hrát Doom na Linuxu
Jak nainstalovat a hrát Doom na Linuxu
Úvod do Doom Série Doom vznikla v 90. letech po vydání původního Doomu. Byl to okamžitý hit a od té doby herní série získala řadu ocenění a původní Do...