metasploit

Opprette en Fuzzer med Metasploit

Opprette en Fuzzer med Metasploit
Fra nå av vil vi skifte fokus fra de to ofte brukte modulene - nyttelast og utnyttelse - og se på andre moduler som ofte brukes i pennetesting; nemlig Post, Nop, kodere og tilleggsutstyr moduler.

Hjelpemodus brukes vanligvis til å utføre engangshandlinger etter utnyttelse, men du kan gjøre mye mer med dette fascinerende verktøyet, for eksempel å lage dine egne sårbarhetsskannere og havneskannere. Denne artikkelen vil spesielt se på hjelpemodulen, og lære hvordan du lager en fuzzer med den.

Trinn 1: Naviger til Metasploit-katalogen


Først starter Kali Linux og går til Metasploit Framework-katalogen. Skriv inn følgende i Kali-grensesnitt:

$ cd / usr / share / metasploit-framework

For å se bedre på innholdet her, kan du endre visningen av katalogen ved å skrive inn følgende:

$ ls -l

Bla til underkatalogmodulen og skriv igjen:

$ cd-moduler

$ ls -l

Denne utgangen viser de forskjellige typene moduler i Metasploit, inkludert:

Nå skal vi undersøke hjelpemodulen nærmere.

Trinn 2: Utvid hjelpekatalogen

Gå inn i hjelpekatalogen

$ cd-moduler / tilleggsutstyr

$ ls -l

Dette vil koble hjelpemodulkatalogen i flere underkataloger. Utdataene vil vise en omfattende liste over underkataloger, fra og med administratorkatalogen.

Opprette Fuzzers

Før vi fortsetter vil vi først definere hva uklar er.

Fuzzing: En kort introduksjon

Fuzzing er en praksis i disiplin for programvaretesting som innebærer kontinuerlig å sette tilfeldige, uventede innganger i et dataprogram for å bestemme alle mulige krasj som et system kan møte. Å sette for mye data eller tilfeldige innganger i et variabelt område forårsaker et bufferoverløp, en kritisk sårbarhet, og det er det Fuzzing ser etter som en inspeksjonsteknikk.

Ikke bare er bufferoverløp et alvorlig sårbarhet, men det er også ofte go-to-metoden for hackere når de prøver å bryte seg inn i et system.

Fuzzing-prosessen

Gå til fuzzer-katalogen og se godt på oppføringen:

$ cd fuzzers

$ ls -l

Typer av fuzzere som vises, vil omfatte følgende: dns, ftp, http, smb, smtp, ssh og tds.

Fuzzer av spesiell interesse for oss her er ftp.

Deretter åpner du fuzzers-katalogen:

$ cd ftp

$ ls -l

Av de to typene som vises her, bruker vi "tp_pre_post fuzzer", i stedet for "client_ft.rb.”

Åpne msfconsole, finn "tp_pre_post fuzzer" og kjør den. Skriv inn følgende i msf-ledeteksten:

$ msfconsole

$ msf> søketype: ekstra fuzzers

Msfconsole vil bare vise de modulene som er tilleggsutstyr og forsømmer andre typer. Legg merke til at alle modene som presenteres har nøkkelordet ftp, og krever prosessen for å sortere ut modulene som instruert av kommandoen.

Søkeresultatene viser flere forskjellige moduler; vi bruker bare modulen “auxiliary / fuzzers / ftp / ftp_pre_post”. Du kan se på detaljene angående funksjonene denne moden har ved å skrive msf> info.

Last nå denne modulen ved å skrive:

$ msf> bruk ekstra / fuzzers / ftp / ftp_pre_post

Som du kan se, kan modulen ta flere forskjellige innganger. Vi bruker en spesifikk IP-adresse. I dette eksemplet bruker vi et system med Windows 2003 OS som angitt mål for å teste ut fuzzer.

Angi IP-adressen og kjør modulen:

$ msf> sett RHOSTS (skriv inn IP her)

$ msf> kjør

Fuzzer vil begynne med lys 10 byte og sakte begynne å overvelde systemet med mer store innganger, og øke størrelsen på 10 byte for hver iterasjon. Maksimal størrelse er 20000 byte som standard, som kan endres i henhold til systemtypen.

Dette er en veldig innviklet og lang prosess, så vær tålmodig. Fuzzer stopper ved den angitte størrelsesgrensen, eller når den oppdager noen få feilmeldinger.

Konklusjon

Denne artikkelen beskrev hva fuzzere er: hjelpemoduler som lar oss sjekke et system for sårbarheter, inkludert bufferoverløp, som er den mest betydningsfulle da det ofte blir overstyrt av utnyttelsen. Artikkelen beskrev også hvordan du utfører fuzzing på et system med tp_pre_post fuzzer. Til tross for at de er relativt enklere komponenter i Metasploit-rammeverket, kan fuzzere være ekstremt verdifulle når det gjelder pen-testing.

Åpenbart er dette ikke det eneste hjelpemoduler er i stand til; Det er hundrevis av forskjellige moduler som tjener en rekke forskjellige formål for testing av systemet ditt.

Mus Hvordan bruke Xdotool til å stimulere museklikk og tastetrykk i Linux
Hvordan bruke Xdotool til å stimulere museklikk og tastetrykk i Linux
Xdotool er et gratis og åpen kildekode kommandolinjeverktøy for å simulere museklikk og tastetrykk. Denne artikkelen vil dekke en kort guide om bruk a...
Mus Topp 5 ergonomiske datamuseprodukter for Linux
Topp 5 ergonomiske datamuseprodukter for Linux
Gir langvarig bruk av datamaskiner smerter i håndleddet eller fingrene? Lider du av stive ledd og må hele tiden riste på deg hendene? Føler du en bren...
Mus Hvordan endre mus og berøringsplateinnstillinger ved hjelp av Xinput i Linux
Hvordan endre mus og berøringsplateinnstillinger ved hjelp av Xinput i Linux
De fleste Linux-distribusjoner leveres med "libinput" -biblioteket som standard for å håndtere inngangshendelser på et system. Den kan behandle inngan...