metasploit

Menulis Eksploitasi untuk Metasploit

Menulis Eksploitasi untuk Metasploit
Metasploit memiliki banyak modul dan plugin bawaan yang memungkinkan pengujian pena yang efektif. Tetapi itu juga berfungsi sebagai alat yang sangat dapat disesuaikan yang dengannya Anda dapat menyesuaikan eksploitasi khusus untuk sistem yang Anda rencanakan untuk diserang.Panduan ini akan mencakup buffer overflows berbasis stack dan eksploitasi buffer overflow, serta cara menulis eksploitasi Metasploit sederhana sendiri.

Jenis Eksploitasi

Jenis Eksploitasi di Metasploit:

Perbedaan inti antara kedua tipe exploit ini adalah tipe aktif mengeksploitasi target tertentu sebelum berakhir, sedangkan tipe pasif menunggu sampai host yang masuk terhubung sebelum mengeksploitasi. Ini membantu untuk mengetahui ini sebelumnya, karena perbedaannya akan memainkan peran yang lebih jelas ketika Anda lulus untuk menulis eksploitasi yang lebih rumit.

Pengaturan kami

Perangkat lunak yang akan kita gunakan dalam tutorial ini meliputi:

Eksploitasi: Untuk tujuan panduan singkat ini, kami akan menggunakan kerentanan yang sudah ada sebelumnya di server FTP freefloat.

Debugger kekebalan: Ini digunakan dalam membuat file biner eksploitasi dan rekayasa balik. Anda dapat dengan mudah datang dengan debugger bagus yang tersedia online secara gratis.

Paket layanan Windows XP 3 terpasang

KaliLinux: Jelas, bantuan pengujian pena terkemuka yang tak terbantahkan.

Mona.py: Plugin berbasis Python yang membantu debugging kekebalan. Unduh Mona.py dan pindahkan ke direktori immunity debugger (folder perintah py).

Proses

Tiru Fuzzing

Kami akan melakukan pseudo-fuzzing, yang berarti membanjiri sistem dengan data acak. Kami akan membuat pola dengan 1.000 karakter dan menggunakannya untuk membanjiri port 21, karena ini adalah port perintah server FTP.

Setelah modul dijalankan, jalankan debugger imunitas, dan pastikan EIP telah ditimpa.

Nyalakan Mona

Dengan EIP yang ditimpa, kita dapat melanjutkan dengan debugger kekebalan. Masukkan berikut:

>!Mona menyarankan

Pilih klien TCP dan port 21 untuk melanjutkan.

Sesuaikan Eksploitasi

Anda akan melihat file berbasis ruby ​​​​yang dibuat sebagai hasilnya. Anda dapat memodifikasinya sesuka Anda. Di sini, kami akan mengganti namanya menjadi f.rb.

Luncurkan Eksploitasi di Metasploit

Muat file ke Kali Linux dan replika exploit dari root ke framework Metasploit:

Anda dapat melihat bahwa Metasploit mengakui perubahan dan kompatibel.

Kesimpulan

Ini adalah tutorial mini tentang cara menulis exploit Metasploit. Kami akan membahas eksploitasi yang lebih rumit dan melihat bagaimana mereka ditulis di artikel mendatang.

Instal Dolphin Emulator terbaru untuk Gamecube & Wii di Linux
Dolphin Emulator memungkinkan Anda memainkan game Gamecube & Wii pilihan Anda di Komputer Pribadi (PC) Linux. Menjadi emulator game sumber terbuka da...
Cara Menggunakan Cheat Engine GameConqueror di Linux
Artikel ini mencakup panduan tentang menggunakan mesin cheat GameConqueror di Linux. Banyak pengguna yang bermain game di Windows sering menggunakan a...
Emulator Konsol Game Terbaik untuk Linux
Artikel ini akan mencantumkan perangkat lunak emulasi konsol game populer yang tersedia untuk Linux. Emulasi adalah lapisan kompatibilitas perangkat l...