métasploit

Écrire un exploit pour Metasploit

Écrire un exploit pour Metasploit
Metasploit a beaucoup de modules et de plugins intégrés qui permettent des tests d'intrusion efficaces. Mais il sert également d'outil incroyablement personnalisable avec lequel vous pouvez personnaliser les exploits spécifiques au système que vous envisagez d'attaquer.Cette procédure pas à pas couvrira les débordements de tampon basés sur la pile et les exploits de débordement de tampon, ainsi que la façon d'écrire un simple exploit Metasploit par vous-même.

Types d'exploits

Types d'exploits dans Metasploit :

La principale différence entre ces deux types d'exploits est que le type actif exploite une cible spécifique avant de se terminer, tandis que le type passif attend qu'un hôte entrant se connecte avant d'exploiter. Il est utile de les connaître à l'avance, car la différence jouera un rôle plus clair lorsque vous passerez à l'écriture d'exploits plus compliqués.

Notre configuration

Les logiciels que nous utiliserons dans ce tutoriel comprennent les suivants :

L'exploit : Pour les besoins de ce petit guide, nous utiliserons une vulnérabilité préexistante dans le serveur FTP freefloat.

Débogueur d'immunité : Ceci est utilisé dans la création d'exploits et de fichiers binaires d'ingénierie inverse. Vous pouvez facilement trouver un bon débogueur disponible en ligne gratuitement.

Service Pack 3 de Windows XP installée

Kali Linux : De toute évidence, le principal outil de test d'intrusion incontesté.

Mona.py : Un plugin basé sur Python qui aide au débogage de l'immunité. Télécharger Mona.py et déplacez-le dans le répertoire du débogueur d'immunité (le dossier de commande py).

Le processus

Imiter le flou

Nous allons effectuer du pseudo-fuzzing, qui consiste à inonder le système de données aléatoires. Nous allons créer un modèle avec 1 000 caractères et l'utiliser pour submerger le port 21, car c'est le port de commande du serveur FTP.

Une fois le module exécuté, lancez le débogueur d'immunité et assurez-vous que l'EIP a été écrasé.

Allume Mona

Avec l'EIP écrasé, nous pouvons continuer avec le débogueur d'immunité. Entrez ce qui suit :

>!Mona suggère

Sélectionnez le client TCP et le port 21 pour continuer.

Personnaliser l'exploit

Vous verrez un fichier basé sur ruby ​​créé en conséquence. Vous pouvez le modifier comme vous le souhaitez. Ici, nous allons le renommer en f.rb.

Lancer l'exploit dans Metasploit

Chargez le fichier dans Kali Linux et répliquez l'exploit de la racine vers le framework Metasploit :

Vous pouvez voir que Metasploit reconnaît les changements et est compatible.

Conclusion

Il s'agissait d'un mini-tutoriel sur la façon d'écrire un exploit Metasploit. Nous discuterons des exploits plus compliqués et verrons comment ils sont écrits dans les prochains articles.

Bataille pour Wesnoth 1.13.6 Développement publié
Bataille pour Wesnoth 1.13.6 publiée le mois dernier, est la sixième version de développement de la 1.13.x series et il apporte un certain nombre d'am...
Comment installer League Of Legends sur Ubuntu 14.04
Si vous êtes fan de League of Legends, alors c'est l'occasion pour vous de tester League of Legends. Notez que LOL est pris en charge sur PlayOnLinux ...
Installez le dernier jeu de stratégie OpenRA sur Ubuntu Linux
OpenRA est un moteur de jeu de stratégie en temps réel libre/gratuit qui recrée les premiers jeux Westwood comme le classique Command & Conquer: Red A...