Création d'un fuzzer avec métasploit

Création d'un fuzzer avec métasploit
À partir de maintenant, nous allons déplacer notre concentration des deux modules couramment utilisés - charges utiles et exploits - et examiner d'autres modules fréquemment utilisés dans le test du stylo; à savoir, le Poste, NOP, Encodeurs et auxiliaires modules.

Les mods auxiliaires sont généralement utilisés pour effectuer des actions uniques après l'exploitation, mais vous pouvez faire beaucoup plus avec cet outil fascinant, comme la création de vos propres scanners de vulnérabilité et scanners de port. Cet article jettera un aperçu détaillé du module auxiliaire en particulier et apprendra à créer un fuzzer avec lui.

Étape 1: Accédez au répertoire Metasploit


Tout d'abord, lancez Kali Linux et accédez au répertoire du framework Metasploit. Tapez ce qui suit dans l'interface Kali:

$ cd / usr / share / métasploit-framework

Pour mieux voir le contenu ici, modifiez la vue du répertoire en entrant ce qui suit:

$ ls -l

Faites défiler vers le module de sous-répertoire et encore, Type:

MODULES $ CD
$ ls -l

Cette sortie montre les différents types de modules dans Metasploit, notamment:

  • Exploits
  • Charges utiles
  • Hocher la tête
  • Poste
  • Encodeurs
  • Auxiliaire

Maintenant, nous allons examiner le module auxiliaire plus en détail.

Étape 2: élargir le répertoire auxiliaire

Entrez dans le répertoire auxiliaire

$ CD Modules / Auxiliary
$ ls -l

Cela compartimentera le répertoire du module auxiliaire en plusieurs sous-répertoires. La sortie affichera une liste complète des sous-répertoires, à commencer par le répertoire administrateur.

Créer des fuzzers

Avant de continuer, nous définirons d'abord ce fuzzing est.

Fuzzing: une brève introduction

Le fuzzing est une pratique de la discipline de test de logiciels qui implique de mettre en continu des entrées aléatoires et inattendues dans un programme informatique pour déterminer tous les accidents possibles que pourrait faire face à un système. Mettre trop de données ou des entrées aléatoires dans une zone variable provoque un débordement de tampon, une vulnérabilité critique, ce que le fuzzing recherche comme une technique d'inspection.

Non seulement le débordement de tampon est une vulnérabilité grave, mais c'est aussi souvent la méthode incontournable pour les pirates lorsqu'ils essaient de pénétrer dans un système.

Le processus de fuzzing

Allez au répertoire Fuzzer et jetez un bon coup d'œil avec la liste:

$ cd fuzzers
$ ls -l

Les types de fuzzers affichés incluront les éléments suivants: DNS, FTP, HTTP, SMB, SMTP, SSH et TDS.

Le fuzzer d'un intérêt particulier pour nous ici est FTP.

Ensuite, ouvrez le répertoire Fuzzers:

$ cd ftp
$ ls -l

Sur les deux types affichés ici, nous utiliserons le «TP_PRE_POST FUZZER», au lieu de «Client_FT.RB."

Ouvrez le msfconsole, localisez le «TP_PRE_POST FUZZER» et exécutez-le. Dans l'invite MSF, saisissez ce qui suit:

$ msfconsole
$ msf> Type de recherche: Fuzzers auxiliaires

MSFConsole répertorie uniquement les modules qui sont auxiliaires et négligent d'autres types. Notez que tous les mods présentés ont le mot-clé FTP, nécessitant le processus pour trier les modules comme indiqué par la commande.

Les résultats de la recherche montrent plusieurs modules différents; Nous n'utiliserons que le module «Auxiliary / Fuzzers / FTP / FTP_PRE_POST». Vous pouvez examiner les détails concernant les fonctions de ce mod en tapant MSF> info.

Maintenant, chargez ce module en tapant:

$ msf> Utilisez les axuaires / fuzzers / ftp / ftp_pre_post

Comme vous pouvez le voir, le module peut prendre plusieurs entrées différentes. Nous utiliserons une adresse IP spécifique. Dans cet exemple, nous utilisons un système avec le système d'exploitation Windows 2003 comme cible désignée pour tester notre fuzzer.

Définissez l'adresse IP et exécutez le module:

$ msf> Définir les rhosts (entrez IP ici)
$ msf> Exécuter

Le Fuzzer commencera par les 10 octets légers et commencera lentement à submerger le système avec des entrées plus importantes, augmentant de 10 octets avec chaque itération. La taille maximale est de 20000 octets par défaut, qui peut être modifié en fonction du type de système.

C'est un processus très compliqué et long, alors soyez patient. Le Fuzzer s'arrête à la limite de taille spécifiée, ou lorsqu'il détecte quelques messages d'erreur.

Conclusion

Cet article a décrit ce que sont les fuzzers: modules auxiliaires qui nous permettent de vérifier un système de vulnérabilités, y compris le débordement de tampon, qui est le plus important car il est souvent remplacé par son exploitation. L'article a également décrit comment effectuer du fuzzing sur un système avec le Fuzzer TP_PRE_POST. Bien qu'ils soient relativement plus simples des composants du cadre Metasploit, les fuzzers peuvent être extrêmement précieux en ce qui concerne le test.

De toute évidence, ce n'est pas la seule chose dont les modules auxiliaires sont capables; Il existe des centaines de modules différents qui servent diverses fins pour tester votre système.