Types d'exploits
Types d'exploits dans Metasploit:
La différence de base entre ces deux types d'exploitation est que le type actif exploite une cible spécifique avant de se terminer, tandis que le type passif attend jusqu'à ce qu'un hôte entrant se connecte avant d'exploiter. Il est utile de les connaître à l'avance, car la différence jouera un rôle plus clair lorsque vous diplômé pour écrire des exploits plus compliqués.
Notre configuration
Le logiciel que nous utiliserons dans ce tutoriel comprend les éléments suivants:
L'exploit: Aux fins de ce court guide, nous utiliserons une vulnérabilité préexistante dans le serveur FTP FreeFloat.
Débogueur d'immunité: Ceci est utilisé pour créer des exploits et des fichiers binaires d'ingénierie rétro-inverse. Vous pouvez facilement venir par un bon débogueur disponible en ligne gratuitement.
Windows XP Service Pack 3 installée
Kali Linux: De toute évidence, l'aide de test de stylo de pointe incontestée.
Mona.py: Un plugin basé sur Python qui aide à déboguer l'immunité. Télécharger Mona.py et le déplacer vers le répertoire du débogueur d'immunité (le dossier de commande py).
Le processus
Imiter le fuzzing
Nous allons effectuer la pseudo-fuzzing, ce qui implique d'inonder le système avec des données aléatoires. Nous allons créer un modèle avec 1 000 caractères et l'utiliser pour submerger le port 21, car il s'agit du port de commande du serveur FTP.
Une fois le module exécuté, lancez le débogueur d'immunité et assurez-vous que le PEI a été écrasé.
Tirez mona
Avec l'EIP écrasé, nous pouvons poursuivre le débogueur d'immunité. Entrez ce qui suit:
>!Mona suggère
Sélectionnez le client TCP et le port 21 pour continuer.
Personnaliser l'exploit
Vous verrez un fichier basé sur Ruby créé en conséquence. Vous pouvez le modifier comme vous le souhaitez. Ici, nous le renommerons à f.RB.
Lancez l'exploit dans Metasploit
Chargez le fichier dans Kali Linux et reproduisez l'exploit de la racine vers le framework Metasploit:
Vous pouvez voir que Metasploit reconnaît les modifications et est compatible.
Conclusion
C'était un mini-tutoriel sur la façon d'écrire un exploit Metasploit. Nous discuterons des exploits plus compliqués et verrons comment ils sont écrits dans les futurs articles.