Menulis Exploit untuk Metasploit

Metasploit memiliki banyak modul dan plugin bawaan yang memungkinkan pengujian pena yang efisien. Tapi itu juga berfungsi sebagai alat yang sangat dapat disesuaikan yang dapat Anda sesuaikan untuk sistem yang akan Anda serang. dirimu sendiri

Jenis eksploitasi

Jenis Eksploitasi di Metasploit:

Perbedaan utama antara kedua jenis eksploitasi ini adalah bahwa tipe aktif mengeksploitasi target tertentu hingga selesai, sedangkan tipe pasif menunggu hingga host yang masuk terhubung sebelum mengeksploitasi. Mengetahui hal ini sebelumnya akan membantu, karena perbedaan akan terlihat lebih jelas setelah Anda selesai menulis pengungkapan yang lebih rumit.

Pengaturan kami

Perangkat lunak yang akan kita gunakan dalam tutorial ini meliputi:

Operasi. Untuk tujuan panduan singkat ini, kami akan mengeksploitasi kerentanan yang sudah ada sebelumnya di server FTP freefloat.

Debugger kekebalan. Ini digunakan untuk membuat eksploit dan merekayasa balik binari. Anda dapat dengan mudah membuat debugger bagus yang tersedia online secara gratis.

Paket Layanan Windows XP 3 Terpasang

Kali Linux: Jelas, alat bantu uji pena terkemuka yang tak terbantahkan.

Mona.py: Aplikasi berbasis Python yang membantu men-debug integritas. Unduh Mona.py dan pindahkan ke direktori debug imunitas (folder perintah py).

Proses itu

Meniru Fuzzing

Kami akan melakukan pseudo-fuzzing, yang melibatkan membanjiri sistem dengan data acak. Kami akan membuat pola dengan 1000 karakter dan menggunakannya untuk menekan port 21, karena itu adalah port perintah server FTP.

Setelah modul berjalan, jalankan debugger integritas dan pastikan EIP ditimpa.

Tembak Mona!

Dengan EIP yang ditimpa, kita dapat melanjutkan dengan debugger integritas. Masukkan berikut:

Pilih klien TCP dan port 21 untuk melanjutkan.

Sesuaikan Eksploitasi

Anda akan melihat file berbasis ruby ​​​​dihasilkan sebagai hasilnya. Anda dapat memodifikasinya sesuka Anda. Di sini kita akan mengganti namanya menjadi f.rb.

Jalankan Exploit di Metasploit

Unduh file ke Kali Linux dan salin exploit dari root ke Metasploit framework.

Anda dapat melihat bahwa Metasploit menerima perubahan dan kompatibel.

Kesimpulan

Ini adalah tutorial mini tentang cara menulis eksploitasi Metasploit. Kami akan membahas eksploitasi yang lebih kompleks dan melihat bagaimana mereka ditulis di artikel mendatang.

Source link