metasploit

Creando un Fuzzer con Metasploit

Creando un Fuzzer con Metasploit
De ahora en adelante, cambiaremos nuestro enfoque de los dos módulos de uso común, cargas útiles y exploits, y analizaremos otros módulos que se usan con frecuencia en las pruebas de lápiz; a saber, el Correo, Nop, codificadores y auxiliares módulos.

Los mods auxiliares generalmente se usan para realizar acciones únicas después de la explotación, pero puede hacer mucho más con esta fascinante herramienta, como crear sus propios escáneres de vulnerabilidades y escáneres de puertos. Este artículo analizará detalladamente el módulo auxiliar en particular y aprenderá a crear un fuzzer con él.

Paso 1: navegue hasta el directorio de Metasploit


Primero, inicie Kali Linux y vaya al directorio de Metasploit Framework. Escriba lo siguiente en la interfaz de Kali:

$ cd / usr / share / metasploit-framework

Para ver mejor el contenido aquí, cambie la vista del directorio ingresando lo siguiente:

$ ls -l

Desplácese hasta el módulo del subdirectorio y nuevamente, escriba:

$ módulos de cd

$ ls -l

Esta salida muestra los diferentes tipos de módulos en Metasploit, que incluyen:

Ahora, examinaremos el módulo auxiliar con mayor detalle.

Paso 2: expanda el directorio auxiliar

Entrar en el directorio auxiliar

$ cd módulos / auxiliares

$ ls -l

Esto compartimentará el directorio del módulo auxiliar en varios subdirectorios. La salida mostrará una lista completa de subdirectorios, comenzando con el directorio de administración.

Creando Fuzzers

Antes de continuar, primero definiremos qué fuzzing es.

Fuzzing: una breve introducción

Fuzzing es una práctica en la disciplina de pruebas de software que implica introducir continuamente entradas aleatorias e inesperadas en un programa de computadora para determinar todos los posibles bloqueos que podría enfrentar un sistema. Poner demasiados datos o entradas aleatorias en un área variable provoca un desbordamiento del búfer, una vulnerabilidad crítica, que es lo que busca Fuzzing como técnica de inspección.

El desbordamiento del búfer no solo es una vulnerabilidad grave, sino que también suele ser el método de acceso de los piratas informáticos cuando intentan entrar en un sistema.

El proceso de fuzzing

Vaya al directorio fuzzer y observe bien la lista:

$ cd fuzzers

$ ls -l

Los tipos de fuzzers en pantalla incluirán los siguientes: dns, ftp, http, smb, smtp, ssh y tds.

El fuzzer de particular interés para nosotros aquí es ftp.

A continuación, abra el directorio de fuzzers:

$ cd ftp

$ ls -l

De los dos tipos que se muestran aquí, usaremos "tp_pre_post fuzzer" en lugar de "client_ft.rb."

Abra msfconsole, ubique el "tp_pre_post fuzzer" y ejecútelo. En el indicador de msf, escriba lo siguiente:

$ msfconsole

$ msf> tipo de búsqueda: fuzzers auxiliares

Msfconsole enumerará solo aquellos módulos que son auxiliares y descuidará otros tipos. Tenga en cuenta que todos los mods presentados tienen la palabra clave ftp, lo que requiere que el proceso clasifique los módulos según las instrucciones del comando.

Los resultados de la búsqueda muestran varios módulos diferentes; solo usaremos el módulo "auxiliar / fuzzers / ftp / ftp_pre_post". Puede ver los detalles sobre las funciones que tiene este mod escribiendo msf> info.

Ahora, cargue este módulo escribiendo:

$ msf> use auxiliares / fuzzers / ftp / ftp_pre_post

Como puede ver, el módulo puede tomar varias entradas diferentes. Usaremos una dirección IP específica. En este ejemplo, estamos usando un sistema con el sistema operativo Windows 2003 como el objetivo designado para probar nuestro fuzzer.

Configure la dirección IP y ejecute el módulo:

$ msf> establecer RHOSTS (ingrese IP aquí)

$ msf> ejecutar

El fuzzer comenzará con los 10 bytes ligeros y poco a poco comenzará a abrumar el sistema con entradas más importantes, aumentando el tamaño en 10 bytes con cada iteración. El tamaño máximo es de 20000 bytes por defecto, que se puede modificar según el tipo de sistema.

Este es un proceso largo y complicado, así que tenga paciencia. El fuzzer se detendrá en el límite de tamaño especificado o cuando detecte algunos mensajes de error.

Conclusión

Este artículo describió qué son los fuzzers: módulos auxiliares que nos permiten verificar un sistema en busca de vulnerabilidades, incluido el desbordamiento del búfer, que es el más significativo ya que a menudo se anula por su explotación. El artículo también describe cómo realizar fuzzing en un sistema con el fuzzer tp_pre_post. A pesar de ser componentes relativamente más simples del marco Metasploit, los fuzzers pueden ser extremadamente valiosos cuando se trata de pruebas de penetración.

Obviamente, esto no es lo único de lo que son capaces los módulos auxiliares; hay cientos de módulos diferentes que sirven para una variedad de propósitos diferentes para probar su sistema.

Cómo desarrollar un juego en Linux
Hace una década, no muchos usuarios de Linux predecían que su sistema operativo favorito algún día sería una plataforma de juegos popular para videoju...
Puertos de código abierto de motores de juegos comerciales
Las recreaciones gratuitas, de código abierto y de motores de juegos multiplataforma se pueden usar para jugar títulos de juegos antiguos y también al...
Los mejores juegos de línea de comandos para Linux
La línea de comandos no es solo su mayor aliado cuando usa Linux, también puede ser la fuente de entretenimiento porque puede usarla para jugar muchos...