metasploit

Membuat Fuzzer dengan Metasploit

Membuat Fuzzer dengan Metasploit
Mulai sekarang, kami akan mengalihkan fokus kami dari dua modul yang umum digunakan - muatan dan eksploitasi - dan melihat modul lain yang sering digunakan dalam pengujian pena; yaitu, Pos, Tidak, pembuat enkode, dan tambahan modul.

Mod tambahan biasanya digunakan untuk melakukan tindakan satu kali setelah eksploitasi, tetapi Anda dapat melakukan lebih banyak hal dengan alat yang menarik ini, seperti membuat pemindai kerentanan dan pemindai port Anda sendiri. Artikel ini akan melihat secara mendetail pada modul tambahan khususnya, dan mempelajari cara membuat fuzzer dengannya.

Langkah 1: Navigasikan ke Direktori Metasploit


Pertama, luncurkan Kali Linux dan buka direktori Metasploit Framework. Ketik yang berikut di antarmuka Kali:

$ cd /usr/share/metasploit-framework

Untuk melihat konten di sini dengan lebih baik, ubah tampilan direktori dengan memasukkan yang berikut ini:

$ ls -l

Gulir ke modul subdirektori dan lagi, ketik:

$ modul cd

$ ls -l

Output ini menunjukkan berbagai jenis modul di Metasploit, termasuk:

Sekarang, kita akan memeriksa modul tambahan secara lebih rinci.

Langkah 2: Perluas Direktori Tambahan

Masuk ke direktori bantu

$ modul cd/tambahan

$ ls -l

Ini akan membagi direktori modul tambahan menjadi beberapa subdirektori. Outputnya akan menampilkan daftar lengkap subdirektori, dimulai dengan direktori admin admin.

Membuat Fuzzer

Sebelum kita melanjutkan, pertama-tama kita akan mendefinisikan apa kabur aku s.

Fuzzing: Pengantar Singkat

Fuzzing adalah praktik dalam disiplin pengujian perangkat lunak yang melibatkan penempatan input acak dan tak terduga secara terus-menerus ke dalam program komputer untuk menentukan semua kemungkinan kerusakan yang mungkin dihadapi sistem. Menempatkan terlalu banyak data atau input acak ke dalam area variabel menyebabkan buffer overflow, kerentanan kritis, yang dicari Fuzzing sebagai teknik inspeksi.

Buffer overflow tidak hanya merupakan kerentanan serius, tetapi juga sering menjadi metode masuk bagi peretas ketika mereka mencoba membobol suatu sistem.

Proses Fuzzing

Buka direktori fuzzer dan perhatikan baik-baik daftarnya:

$ cd fuzzers

$ ls -l

Jenis fuzzer yang ditampilkan antara lain: dns, ftp, http, smb, smtp, ssh, dan tds.

Fuzzer yang menarik bagi kami di sini adalah ftp.

Selanjutnya, buka direktori fuzzers:

$ cd ftp

$ ls -l

Dari dua jenis yang ditampilkan di sini, kami akan menggunakan "tp_pre_post fuzzer", bukan "client_ft.rb.”

Buka msfconsole, cari "tp_pre_post fuzzer", dan jalankan run. Di prompt msf, ketikkan yang berikut ini:

$msfconsole

$ msf > jenis pencarian:fuzzers bantu

Msfconsole hanya akan mencantumkan modul-modul yang bersifat tambahan dan mengabaikan jenis lainnya. Perhatikan bahwa semua mod yang disajikan memiliki kata kunci ftp, yang membutuhkan proses untuk memilah modul seperti yang diinstruksikan oleh perintah.

Hasil pencarian menunjukkan beberapa modul yang berbeda; kita hanya akan menggunakan modul “auxiliary/fuzzers/ftp/ftp_pre_post”. Anda dapat melihat detail mengenai fungsi yang dimiliki mod ini dengan mengetik msf > info.

Sekarang, muat modul ini dengan mengetik:

$msf > gunakan bantu/fuzzers/ftp/ftp_pre_post

Seperti yang Anda lihat, modul dapat mengambil beberapa input berbeda. Kami akan menggunakan alamat IP tertentu. Dalam contoh ini, kami menggunakan sistem dengan OS Windows 2003 sebagai target yang ditentukan untuk menguji fuzzer kami.

Tetapkan alamat IP dan jalankan modul:

$msf > set RHOSTS (masukkan IP disini)

$msf > jalankan

Fuzzer akan mulai dengan 10 byte ringan dan perlahan-lahan mulai membanjiri sistem dengan input yang lebih besar, meningkatkan ukuran 10 byte dengan setiap iterasi. Ukuran maksimum adalah 20000 byte secara default, yang dapat dimodifikasi sesuai dengan jenis sistem.

Ini adalah proses yang sangat berbelit-belit dan panjang, jadi bersabarlah. Fuzzer akan berhenti pada batas ukuran yang ditentukan, atau ketika mendeteksi beberapa pesan kesalahan.

Kesimpulan

Artikel ini menjelaskan apa itu fuzzer: modul tambahan yang memungkinkan kita memeriksa kerentanan sistem, termasuk buffer overflow, yang paling signifikan karena sering ditimpa oleh eksploitasinya. Artikel tersebut juga menjelaskan cara melakukan fuzzing pada sistem dengan fuzzer tp_pre_post. Meskipun merupakan komponen kerangka Metasploit yang relatif lebih sederhana, fuzzer bisa sangat berharga dalam hal pengujian pena.

Jelas, ini bukan satu-satunya hal yang mampu dilakukan oleh modul tambahan; ada ratusan modul berbeda yang melayani berbagai tujuan berbeda untuk menguji sistem Anda.

Cara Mengganti Tombol Kiri & Kanan Mouse di PC Windows 10
Sudah menjadi hal biasa bahwa semua perangkat mouse komputer dirancang secara ergonomis untuk pengguna yang tidak kidal. Tetapi ada perangkat mouse ya...
Tiru klik Mouse dengan mengarahkan mouse menggunakan Clickless Mouse di Windows 10
Menggunakan mouse atau keyboard dalam posisi yang salah dari penggunaan yang berlebihan dapat menyebabkan banyak masalah kesehatan, termasuk keteganga...
Tambahkan gerakan Mouse ke Windows 10 menggunakan alat gratis ini
Dalam beberapa tahun terakhir, komputer dan sistem operasi telah berkembang pesat. Ada saat ketika pengguna harus menggunakan perintah untuk menavigas...