metasploit

Pisanje podviga za Metasploit

Pisanje podviga za Metasploit
Metasploit ima veliko vgrajenih modulov in vtičnikov, ki omogočajo učinkovito testiranje pisala. Služi pa tudi kot neverjetno prilagodljivo orodje, s katerim lahko prilagodite podvige, specifične za sistem, ki ga nameravate napasti.To navodilo bo zajemalo prelivanja medpomnilnika na osnovi skladov in izkoriščanja medpomnilnika ter navodila za samostojno pisanje preprostega metasploita.

Vrste podvigov

Vrste podvigov v Metasploitu:

Bistvena razlika med tema dvema vrstama izkoriščanja je, da aktivni tip izkorišča določen cilj, preden se ta konča, medtem ko pasivni tip čaka, dokler se dohodni gostitelj ne poveže pred izkoriščanjem. Pomaga jih vedeti vnaprej, saj bo razlika igrala jasnejšo vlogo, ko boste prešli na pisanje bolj zapletenih podvigov.

Naša nastavitev

Programska oprema, ki jo bomo uporabili v tej vadnici, vključuje naslednje:

Izkoriščanje: Za namen tega kratkega vodnika bomo uporabili že obstoječo ranljivost strežnika FTP freefloat.

Razhroščevalnik odpornosti: To se uporablja pri ustvarjanju podvigov in obratnega inženiringa binarnih datotek. Z lahkoto lahko dobite dober razhroščevalec, ki je na voljo brezplačno na spletu.

3. servisni paket za Windows XP nameščen

Kali Linux: Očitno je nesporni vodilni pripomoček za testiranje peresa.

Mona.py: Vtičnik na osnovi Pythona, ki pomaga pri odpravljanju napak v imunosti. Prenesite Mona.py in ga premaknite v imenik razhroščevalnika imunosti (ukazna mapa py).

Postopek

Posnemajte puhanje

Izvedli bomo psevdo mešanje, kar pomeni, da sistem preplavimo z naključnimi podatki. Izdelali bomo vzorec s 1.000 znaki in ga uporabili za preobremenitev vrat 21, saj so to ukazna vrata strežnika FTP.

Ko je modul izveden, sprožite razhroščevalnik imunosti in se prepričajte, da je bil EIP prepisan.

Ogenj Mona

S prepisanim EIP lahko nadaljujemo z razhroščevalnikom imunosti. Vnesite naslednje:

>!Mona predlaga

Za nadaljevanje izberite odjemalca TCP in vrata 21.

Prilagodite Exploit

Videli boste datoteko na osnovi rubyja, ki je nastala kot rezultat. Lahko ga spremenite na kakršen koli način. Tu ga bomo preimenovali v f.rb.

Zaženite Exploit v Metasploitu

Datoteko naložite v Kali Linux in ponovite izkoriščanje iz korena v ogrodje Metasploit:

Vidite, da Metasploit sprejema spremembe in je združljiv.

Zaključek

To je bila mini vadnica o tem, kako napisati Metasploitov podvig. V prihodnjih člankih bomo razpravljali o bolj zapletenih podvigih in videli, kako so napisani.

Najboljših 5 izdelkov z ergonomsko računalniško miško za Linux
Ali dolgotrajna uporaba računalnika povzroča bolečine v zapestju ali prstih? Ali imate trde sklepe in bi se morali neprestano tresti z rokami? Ali čut...
How to Change Mouse and Touchpad Settings Using Xinput in Linux
Most Linux distributions ship with “libinput” library by default to handle input events on a system. It can process input events on both Wayland and X...
S pomočjo gumba X-Mouse Button Control različno prilagodite gumbe miške za različno programsko opremo
Mogoče potrebujete orodje, ki bi lahko spremenilo nadzor miške z vsako aplikacijo, ki jo uporabljate. V tem primeru lahko preizkusite aplikacijo z ime...