Scrivere un exploit per Metasploit

Scrivere un exploit per Metasploit
Metasploit ha molti moduli e plugin integrati che consentono un test di penna efficace. Ma funge anche da strumento incredibilmente personalizzabile con cui è possibile personalizzare gli exploit specifici del sistema che stai pianificando di attaccare.Questa procedura dettagliata coprirà gli overflow buffer basati su stack e gli exploit di overflow buffer, nonché come scrivere un semplice exploit Metasploit da solo.

Tipi di exploit

Tipi di exploit in Metasploit:

  • Attivo
  • Passivo

La differenza fondamentale tra questi due tipi di exploit è che il tipo attivo sfrutta un target specifico prima di terminare, mentre il tipo passivo attende fino a quando un host in arrivo si collega prima di sfruttare. Aiuta a conoscerli in anticipo, poiché la differenza svolgerà un ruolo più chiaro quando si laureerà a scrivere exploit più complicati.

Il nostro setup

Il software che useremo in questo tutorial include quanto segue:

L'exploit: Ai fini di questa breve guida, utilizzeremo una vulnerabilità preesistente nel server FTP Freefloat.

Debugger di immunità: Questo viene utilizzato nella creazione di exploit e file binari di ingegneria inversa. Puoi facilmente venire da un buon debugger disponibile online gratuitamente.

Windows XP Service Pack 3 installato

Kali Linux: Ovviamente, l'aiuto indiscusso di prove a penna leader.

Mona.PY: Un plug-in a base di Python che aiuta con il debug dell'immunità. Scarica Mona.Py e spostalo nella directory del debugger di immunità (la cartella del comando PY).

Il processo

Imitare fuzzing

Eseguiremo lo pseudo-fuzzing, il che comporta inondare il sistema con dati casuali. Crea uno schema con 1.000 caratteri e lo useremo per sopraffare la porta 21, in quanto è la porta di comando del server FTP.

Una volta eseguito il modulo, accendi il debugger di immunità e assicurati che l'EIP sia stato sovrascritto.

Accendi Mona

Con l'EIP sovrascritto, possiamo procedere ulteriormente con il debugger di immunità. Digita il seguente:

>!Mona suggerisce

Seleziona il client TCP e la porta 21 per continuare.

Personalizza Exploit

Vedrai un file basato su Ruby creato di conseguenza. Puoi modificarlo in qualsiasi modo tu voglia. Qui, lo rinomineremo a F.Rb.

Lancia lo exploit in metasploit

Carica il file in Kali Linux e replica l'exploit dalla radice al framework Metasploit:

Puoi vedere che Metasploit riconosce le modifiche ed è compatibile.

Conclusione

Questo è stato un mini-tutorial su come scrivere un exploit metasploit. Discuteremo exploit più complicati e vedremo come sono scritti in articoli futuri.