Scrivere un exploit per Metasploit
Metasploit ha molti moduli e plugin integrati che consentono un efficace pen-test. Ma funge anche da strumento incredibilmente personalizzabile con cui è possibile personalizzare exploit specifici per il sistema che si intende attaccare. Questa procedura dettagliata tratterà i buffer overflow basati sullo stack e gli exploit buffer overflow, nonché come scrivere un semplice exploit Metasploit tramite te stesso.
Tipi di exploit
Tipi di exploit in Metasploit:
Attivo
Passivo
La differenza principale tra questi due tipi di exploit è che il tipo attivo sfrutta un obiettivo specifico prima di terminare, mentre il tipo passivo attende finché un host in entrata si connette prima di sfruttare. È utile conoscerli in anticipo, poiché la differenza giocherà un ruolo più chiaro quando passerai alla scrittura di exploit più complicati.
La nostra configurazione
Il software che utilizzeremo in questo tutorial include quanto segue:
L'exploit: ai fini di questa breve guida, utilizzeremo una vulnerabilità preesistente nel server FTP freefloat.
Debugger di immunità: viene utilizzato per creare exploit e decodificare file binari. Puoi facilmente trovare un buon debugger disponibile online gratuitamente.
Windows XP Service Pack 3 installato
Kali Linux: Ovviamente, il principale aiuto indiscusso per i test con penna.
Mona.py: un plugin basato su Python che aiuta con il debug dell'immunità. Scarica Mona.py e spostalo nella directory del debugger dell'immunità (la cartella dei comandi py).
Il processo
Imitare Fuzzing
Effettueremo lo pseudo-fuzzing, che comporta l'inondazione del sistema con dati casuali. Creeremo uno schema con 1.000 caratteri e lo utilizzeremo per sovraccaricare la porta 21, poiché è la porta di comando del server FTP.
Una volta eseguito il modulo, avviare il debugger dell'immunità e assicurarsi che l'EIP sia stato sovrascritto.
Accendi Mona
Una volta sovrascritto l'EIP, possiamo procedere ulteriormente con il debugger dell'immunità. Digita il seguente:
Selezionare il client TCP e la porta 21 per continuare.
Personalizza l'exploit
Di conseguenza vedrai un file basato su Ruby creato. Puoi modificarlo come preferisci. Qui lo rinominiamo in f.rb.
Avvia l'exploit in Metasploit
Carica il file in Kali Linux e replica l'exploit dalla root al framework Metasploit:
Puoi vedere che Metasploit riconosce le modifiche ed è compatibile.
Conclusione
Questo era un mini-tutorial su come scrivere un exploit Metasploit. Discuteremo degli exploit più complicati e vedremo come vengono scritti negli articoli futuri.