Generasi fuzzer dengan Metasploit

Mulai sekarang, kita akan mengalihkan fokus dari dua modul yang umum digunakan, payload dan exploit, dan melihat modul lain yang sering digunakan dalam pen testing: dia Pos, Nop, pembuat enkode, dan tambahan modul.

Rutinitas pembantu biasanya digunakan untuk melakukan operasi satu kali setelah pasca eksploitasi, tetapi Anda dapat melakukan lebih banyak lagi dengan alat yang menarik ini, seperti membuat pemindai kerentanan dan pemindai port Anda sendiri. Artikel ini akan membahas secara rinci modul dukungan khususnya dan mempelajari cara membuat pelebur dengannya.

Langkah 1: Arahkan ke direktori Metasploit

Pertama, luncurkan Kali Linux dan arahkan ke direktori Metasploit Framework. Di antarmuka Kali, masukkan yang berikut ini:

$: CD: /usr:/membagikan/kerangka kerja metasploit

Untuk melihat konten di sini dengan lebih baik, ubah tampilan direktori dengan memasukkan yang berikut ini:

Gulir ke modul subdirektori dan ketik lagi:

Keluaran ini menunjukkan berbagai jenis modul Metasploit, termasuk:

  • Prestasi
  • Payload
  • Mengangguk
  • Pos
  • Encoder
  • Bantu

Sekarang kita akan memeriksa modul tambahan secara lebih rinci.

Langkah 2: Perluas direktori tambahan

Masukkan direktori tambahan

Ini akan membagi direktori modul dukungan menjadi beberapa subdirektori. Keluarannya akan menampilkan daftar lengkap subdirektori, dimulai dengan direktori admin.

Membuat Fuzzer

Sebelum kita melanjutkan, pertama-tama kita akan mendefinisikan apa kusut adalah.

Bingung: Perkenalan singkat

Fuzzing adalah praktik dalam disiplin pengujian perangkat lunak yang melibatkan berulang kali memasukkan input acak dan tak terduga ke dalam program komputer untuk menentukan semua kemungkinan kegagalan yang mungkin dihadapi sistem. Menempatkan terlalu banyak data atau input acak ke dalam ruang variabel menyebabkan buffer overflow, kerentanan kritis, yang dicari Fuzzing sebagai teknik verifikasi.

Kebocoran buffer bukan hanya kerentanan serius, tetapi juga metode umum yang digunakan oleh peretas saat mereka mencoba masuk ke sistem.

Proses Fuzzing

Buka direktori fuzzer dan perhatikan baik-baik daftarnya.

Jenis fuzzers yang ditampilkan meliputi: dns, ftp, http, smb, smtp, ssh, dan tds.

Fuser yang menarik bagi kami di sini adalah ftp.

Selanjutnya, buka direktori fuzzers.

Dari dua jenis yang ditampilkan di sini, kami akan menggunakan “tp_pre_post fuzzer” alih-alih “client_ft.rb”.

Buka msfconsole, cari “tp_pre_post fuzzer” dan jalankan. msf prompt, masukkan berikut ini:

$: msf: >: Jenis Pencarian: Phaser Bantu

Msfconsole hanya akan mencantumkan modul yang didukung dan mengabaikan jenis lainnya. Perhatikan bahwa semua rutinitas yang ditampilkan memiliki kata kunci ftp, yang memerlukan proses untuk mengatur modul seperti yang diinstruksikan oleh perintah.

Hasil pencarian menunjukkan beberapa modul yang berbeda. kami hanya akan menggunakan modul “helper/fusers/ftp/ftp_pre_post”. Anda dapat menemukan detail tentang fungsionalitas mode ini dengan mengetikkan msf > info.

Sekarang muat modul ini dengan mengetik:

$: msf: >: menggunakan pembantu/fuzzer:/ftp:/ftp_pre_post:

Seperti yang Anda lihat, modul dapat menerima beberapa input berbeda. Kami akan menggunakan alamat IP khusus. Dalam contoh ini, kami menggunakan sistem dengan OS Windows 2003 sebagai target yang ditentukan untuk menguji fuzzer kami.

Tetapkan alamat IP dan jalankan modul.

$: msf: >: koleksi RHOST: (masukkan IP di sini)

Fuser akan mulai dengan 10 byte cahaya dan perlahan mulai membanjiri sistem dengan input yang lebih besar, meningkat 10 byte dengan setiap iterasi. Ukuran maksimum adalah 20.000 byte secara default, yang dapat diubah tergantung pada jenis sistem.

Ini adalah proses yang sangat rumit dan panjang, jadi harap bersabar. Fuzzer akan berhenti pada batas ukuran yang ditentukan, atau ketika menemukan beberapa pesan kesalahan.

Kesimpulan

Artikel ini menjelaskan apa itu phaser. modul tambahan yang memungkinkan Anda untuk memeriksa kerentanan sistem, termasuk buffer overflow, yang merupakan yang paling penting, karena sering diabaikan sebagai akibat dari operasinya. Artikel tersebut juga menjelaskan bagaimana melakukan fuzzing pada sistem dengan fuzzer tp_pre_post. Meskipun merupakan komponen kerangka kerja Metasploit yang relatif lebih sederhana, phaser bisa sangat berharga dalam hal pengujian pena.

Jelas, ini bukan satu-satunya kemampuan modul pendukung; ada ratusan modul berbeda yang melayani tujuan berbeda untuk menguji sistem Anda.

Source link