метасплойт

Създаване на Fuzzer с Metasploit

Създаване на Fuzzer с Metasploit
Отсега нататък ще изместим фокуса си от двата често използвани модула - полезни товари и експлойти - и ще разгледаме други модули, които често се използват при тестване на писалки; а именно Публикувай, Nop, енкодери и спомагателни модули.

Помощните модове обикновено се използват за извършване на еднократни действия след експлоатация, но можете да направите много повече с този завладяващ инструмент, като например създаване на ваши собствени скенери за уязвимост и скенери за портове. Тази статия ще разгледа подробно спомагателния модул и ще научи как да създадете фузер с него.

Стъпка 1: Отидете до Metasploit Directory


Първо стартирайте Kali Linux и отидете в директорията на Metasploit Framework. Въведете следното в интерфейса на Kali:

$ cd / usr / share / metasploit-framework

За да разгледате по-добре съдържанието тук, променете изгледа на директорията, като въведете следното:

$ ls -l

Превъртете до модула на поддиректорията и отново въведете:

$ cd модули

$ ls -l

Този изход показва различните видове модули в Metasploit, включително:

Сега ще разгледаме по-подробно помощния модул.

Стъпка 2: Разгънете помощната директория

Въведете помощната директория

$ cd модули / спомагателни

$ ls -l

Това ще раздели директорията на спомагателния модул на няколко поддиректории. Резултатът ще покаже изчерпателен списък с поддиректории, започвайки с администраторската директория.

Създаване на Fuzzers

Преди да продължим, първо ще определим какво размиване е.

Fuzzing: Кратко въведение

Fuzzing е практика в дисциплината за тестване на софтуер, която включва непрекъснато поставяне на случайни, неочаквани входове в компютърна програма, за да се определят всички възможни сривове, пред които може да се сблъска системата. Поставянето на твърде много данни или произволни входове в променлива област води до препълване на буфера, критична уязвимост, което Fuzzing търси като техника за проверка.

Препълването на буфера не само е сериозна уязвимост, но често е и метод за преминаване към хакери, когато те се опитват да проникнат в система.

Процесът на размиване

Отидете в директорията на fuzzer и разгледайте добре списъка:

$ cd разбъркване

$ ls -l

Видовете разчупвания на дисплея ще включват следното: dns, ftp, http, smb, smtp, ssh и tds.

Фузърът от особен интерес за нас тук е ftp.

След това отворете директорията fuzzers:

$ cd ftp

$ ls -l

От двата вида, показани тук, ще използваме „tp_pre_post fuzzer“, вместо „client_ft.rb.”

Отворете msfconsole, намерете „tp_pre_post fuzzer“ и го стартирайте. В подканата msf въведете следното:

$ msfconsole

$ msf> тип търсене: спомагателни модули

Msfconsole ще изброи само онези модули, които са спомагателни и пренебрегват други типове. Забележете, че всички представени модове имат ключовата дума ftp, изискваща процесът да сортира модулите, както е указано от командата.

Резултатите от търсенето показват няколко различни модула; ние ще използваме само модула “auxiliary / fuzzers / ftp / ftp_pre_post”. Можете да разгледате подробностите относно функциите, които този мод има, като напишете msf> info.

Сега заредете този модул, като напишете:

$ msf> използвайте auxiliary / fuzzers / ftp / ftp_pre_post

Както можете да видите, модулът може да приема няколко различни входа. Ще използваме определен IP адрес. В този пример използваме система с операционна система Windows 2003 като определена цел, за да тестваме нашия разпръсквач.

Задайте IP адреса и стартирайте модула:

$ msf> задайте RHOSTS (въведете IP тук)

$ msf> стартиране

Фузерът ще започне с леките 10 байта и бавно ще започне да затрупва системата с по-големи входове, увеличавайки с 10 байта при всяка итерация. Максималният размер е 20000 байта по подразбиране, който може да бъде модифициран според типа система.

Това е много сложен и дълъг процес, така че бъдете търпеливи. Фузерът ще спре на определения лимит на размера или когато открие няколко съобщения за грешка.

Заключение

Тази статия описва какво са размиващите устройства: помощни модули, които ни позволяват да проверим системата за уязвимости, включително препълване на буфера, което е най-значимото, тъй като често се заменя от неговото използване. Статията също така описва как се извършва размиване на система с разпъвател tp_pre_post. Въпреки че са относително по-прости компоненти на рамката на Metasploit, разбъркванията могат да бъдат изключително ценни, когато става въпрос за тестване на писалки.

Очевидно това не е единственото нещо, на което са способни спомагателните модули; има стотици различни модули, които служат за различни цели за тестване на вашата система.

WinMouse ви позволява да персонализирате и подобрите движението на показалеца на мишката на компютър с Windows
Ако искате да подобрите функциите по подразбиране на показалеца на мишката, използвайте безплатна програма WinMouse. Той добавя още функции, за да ви ...
Бутонът на левия бутон на мишката не работи в Windows 10
Ако използвате специална мишка с вашия лаптоп или настолен компютър, но бутонът на левия бутон на мишката не работи на Windows 10/8/7 по някаква причи...
Курсорът скача или се движи произволно, докато пишете в Windows 10
Ако установите, че курсорът на вашата мишка скача или се движи самостоятелно, автоматично, произволно, докато пишете в лаптоп или компютър на Windows,...