metasploit

Ustvarjanje Fuzzerja z Metasploitom

Ustvarjanje Fuzzerja z Metasploitom
Od zdaj naprej se bomo osredotočili na dva pogosto uporabljena modula - tovor in izkoriščanje - in si ogledali druge module, ki se pogosto uporabljajo pri testiranju s peresniki; in sicer Objavi, Nop, dajalniki in pomožni moduli.

Pomožni modusi se običajno uporabljajo za enkratna dejanja po izkoriščanju, vendar lahko s tem fascinantnim orodjem naredite veliko več, na primer ustvarite lastne skenerje ranljivosti in skenerje vrat. Ta članek bo podrobno pregledal zlasti pomožni modul in se naučil, kako z njim ustvariti mešalnik.

1. korak: Pomaknite se do imenika Metasploit


Najprej zaženite Kali Linux in pojdite v imenik Metasploit Framework. V vmesnik Kali vnesite naslednje:

$ cd / usr / share / metasploit-framework

Za boljši vpogled v vsebino tukaj spremenite pogled imenika tako, da vnesete naslednje:

$ ls -l

Pomaknite se do modula podimenika in znova vnesite:

$ cd moduli

$ ls -l

Ta rezultat prikazuje različne vrste modulov v Metasploitu, vključno z:

Zdaj bomo podrobneje preučili pomožni modul.

2. korak: Razširite pomožni imenik

Vnesite pomožni imenik

$ cd moduli / pomožni

$ ls -l

To bo imenik pomožnega modula razdelilo na več podimenikov. Izhodni podatki bodo prikazali obsežen seznam podimenikov, začenši z skrbniškim imenikom.

Ustvarjanje Fuzzerjev

Preden nadaljujemo, bomo najprej opredelili, kaj nejasno je.

Fuzzing: kratek uvod

Fuzzing je praksa v disciplini preizkušanja programske opreme, ki vključuje nenehno vnašanje naključnih, nepričakovanih vhodov v računalniški program, da bi ugotovili vse možne zrušitve, s katerimi se sistem lahko sooči. Če v spremenljivo območje vnesete preveč podatkov ali naključnih vnosov, pride do prelivanja medpomnilnika, kar je kritična ranljivost, na kar Fuzzing gleda kot na tehniko pregleda.

Ne samo, da je presežek medpomnilnika resna ranljivost, temveč je hekerjem pogosto tudi način, kako poskušajo vdreti v sistem.

Proces mehkanja

Pojdite v imenik fuzzer in si dobro oglejte seznam:

$ cd fuzzers

$ ls -l

Vrste razstavljalcev na zaslonu bodo vključevale naslednje: dns, ftp, http, smb, smtp, ssh in tds.

Fuzzer, ki nas tu posebej zanima, je ftp.

Nato odprite imenik fuzzers:

$ cd ftp

$ ls -l

Od obeh vrst, prikazanih tukaj, bomo namesto »client_ft« uporabili »tp_pre_post fuzzer«.rb."

Odprite msfconsole, poiščite »tp_pre_post fuzzer« in ga zaženite. V poziv msf vnesite naslednje:

$ msfconsole

$ msf> vrsta iskanja: pomožni mešalniki

Msfconsole bo navedel le tiste module, ki so pomožni in zanemarjajo druge vrste. Upoštevajte, da imajo vsi predstavljeni modovi ključno besedo ftp, ki zahteva postopek razvrščanja modulov po navodilih ukaza.

Rezultati iskanja prikazujejo več različnih modulov; uporabili bomo samo modul »pomožni / fuzzers / ftp / ftp_pre_post«. Podrobnosti o funkcijah tega moda si lahko ogledate tako, da vnesete msf> info.

Zdaj naložite ta modul tako, da vnesete:

$ msf> uporabite pomožne / fuzzers / ftp / ftp_pre_post

Kot lahko vidite, lahko modul sprejme več različnih vhodov. Uporabili bomo določen naslov IP. V tem primeru uporabljamo sistem z operacijskim sistemom Windows 2003 kot določenim ciljem za preizkušanje našega fuzzerja.

Nastavite naslov IP in zaženite modul:

$ msf> nastavi RHOSTS (tukaj vnesite IP)

$ msf> zaženi

Fuzer se začne z lahkimi 10 bajti in počasi začne sistem preplavljati z večjimi vhodi, pri vsaki ponovitvi pa se poveča za 10 bajtov. Privzeto je največ 20000 bajtov, ki jih je mogoče spremeniti glede na vrsto sistema.

To je zelo zapleten in dolg postopek, zato bodite potrpežljivi. Fuzzer se ustavi pri določeni velikosti ali ko zazna nekaj sporočil o napakah.

Zaključek

Ta članek je opisal, kaj so mešalniki: pomožni moduli, ki nam omogočajo, da preverimo sistem za ranljivosti, vključno s prelivanjem medpomnilnika, ki je najpomembnejši, saj ga pogosto izniči njegovo izkoriščanje. Članek je opisal tudi, kako izvajati mešanje v sistemu z mešalnikom tp_pre_post. Kljub temu, da so razmeroma preprostejše komponente ogrodja Metasploit, so lahko pihala izjemno dragocena pri testiranju s peresom.

Očitno to ni edina stvar, ki so jo zmožni pomožni moduli; obstaja na stotine različnih modulov, ki služijo različnim namenom za preizkušanje vašega sistema.

Kako spremeniti levi in ​​desni gumb miške na računalniku z operacijskim sistemom Windows 10
Povsem normalno je, da so vse naprave računalniške miške ergonomsko zasnovane za desničarje. Na voljo pa so miške, ki so posebej zasnovane za levičarj...
Posnemajte klike miške tako, da v Windows 10 lebdite z miško Clickless Mouse
Uporaba miške ali tipkovnice v napačni drži čezmerne uporabe lahko povzroči veliko zdravstvenih težav, vključno s sevom, sindromom karpalnega kanala i...
S temi brezplačnimi orodji dodajte gibe miške v sistem Windows 10
V zadnjih letih so se računalniki in operacijski sistemi močno razvili. Včasih so morali uporabniki uporabljati ukaze za krmarjenje po upraviteljih da...