metasploit

Skriva en exploatering för metasploit

Skriva en exploatering för metasploit
Metasploit har många inbyggda moduler och plugins som möjliggör effektiv penningtestning. Men det fungerar också som ett otroligt anpassningsbart verktyg med vilket du kan anpassa exploater som är specifika för systemet du planerar att attackera.Det här genomgången kommer att täcka stackbaserade buffertöverskridanden och buffertöverskridande utnyttjanden, samt hur man skriver en enkel Metasploit-utnyttjande själv.

Typer av exploater

Typer av exploateringar i Metasploit:

Kärnskillnaden mellan dessa två exploateringstyper är att den aktiva typen utnyttjar ett specifikt mål innan den avslutas, medan den passiva typen väntar tills en inkommande värd ansluter innan den utnyttjas. Det hjälper att känna till dessa i förväg, eftersom skillnaden kommer att spela en tydligare roll när du examinerar för att skriva mer komplicerade bedrifter.

Vår inställning

Programvaran vi kommer att använda i denna handledning inkluderar följande:

Utnyttjandet: I syftet med den här korta guiden använder vi en befintlig sårbarhet i FTP-servern för fritt flyt.

Immunitetsfelsökare: Detta används för att skapa exploater och binärfiler för omvänd teknik. Du kan enkelt hitta en bra felsökare tillgänglig online gratis.

Windows XP Service Pack 3 installerad

Kali Linux: Uppenbarligen är det obestridda ledande penna testhjälpen.

Mona.py: Ett Python-baserat plugin som hjälper till med felsökning av immunitet. Ladda ner Mona.py och flytta den till immunitetsfelsökarkatalogen (py-kommandomappen).

Processen

Imitera Fuzzing

Vi kommer att utföra pseudo-fuzzing, vilket innebär att systemet översvämmas med slumpmässiga data. Vi skapar ett mönster med 1000 tecken och använder det för att överväldiga port 21, eftersom det är FTP-serverns kommandoport.

När modulen har körts ska du aktivera immunitetsfelsökaren och se till att EIP har skrivits över.

Avfyra Mona

Med EIP överskriven kan vi fortsätta med immunitetsfelsökaren. Skriv följande:

>!Föreslår Mona

Välj TCP-klient och port 21 för att fortsätta.

Anpassa exploatering

Du kommer att se en rubinbaserad fil skapad som ett resultat. Du kan ändra det som du vill. Här kommer vi att byta namn på det till f.rb.

Starta Exploit i Metasploit

Ladda filen i Kali Linux och replikera exploateringen från roten till Metasploit-ramverket:

Du kan se att Metasploit bekräftar ändringarna och är kompatibel.

Slutsats

Detta var en mini-handledning om hur man skriver en Metasploit-exploatering. Vi kommer att diskutera mer komplicerade bedrifter och se hur de skrivs i framtida artiklar.

Mus Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Emulera musklick genom att sväva med Clickless Mouse i Windows 10
Att använda en mus eller tangentbord i fel hållning av överdriven användning kan resultera i många hälsoproblem, inklusive stam, karpaltunnelsyndrom o...
Mus Lägg till musgester i Windows 10 med dessa gratisverktyg
Lägg till musgester i Windows 10 med dessa gratisverktyg
Under senare år har datorer och operativsystem utvecklats kraftigt. Det fanns en tid då användare var tvungna att använda kommandon för att navigera g...
Mus Kontrollera och hantera musrörelser mellan flera skärmar i Windows 10
Kontrollera och hantera musrörelser mellan flera skärmar i Windows 10
Dual Display Mouse Manager låter dig kontrollera och konfigurera musrörelser mellan flera skärmar genom att sakta ner dess rörelser nära gränsen. Wind...