Tipos de exploits
Tipos de exploits en MetaSploit:
La diferencia central entre estos dos tipos de exploits es que el tipo activo explota un objetivo específico antes de que termine, mientras que el tipo pasivo espera hasta que un host entrante se conecta antes de explotar. Ayuda saber esto de antemano, ya que la diferencia desempeñará un papel más claro cuando te gradúes a escribir hazañas más complicadas.
Nuestra configuración
El software que utilizaremos en este tutorial incluye lo siguiente:
La exploit: Para el propósito de esta guía corta, utilizaremos una vulnerabilidad preexistente en el servidor FTP Freefloat.
Depurger de inmunidad: Esto se utiliza para crear exploits y archivos binarios de ingeniería inversa. Puede venir fácilmente por un buen depurador disponible en línea de forma gratuita.
Pack 3 de Windows XP 3 instalado
Kali Linux: Obviamente, la ayuda de prueba de pluma líder indiscutible.
Mona.PY: Un complemento basado en Python que ayuda con la depuración de inmunidad. Descargar Mona.py y muévalo al directorio de debugger de inmunidad (la carpeta de comando py).
El proceso
Imitando la pelusa
Realizaremos pseudo-fuzzing, lo que implica inundar el sistema con datos aleatorios. Elaboraremos un patrón con 1,000 caracteres y lo usaremos para abrumar el puerto 21, ya que es el puerto de comando del servidor FTP.
Una vez que se ejecute el módulo, active el depurador de inmunidad y asegúrese de que EIP haya sido sobrescribido.
Enciende Mona
Con el EIP sobrescrito, podemos proceder con el depurador de inmunidad. Introduzca la siguiente:
>!Mona sugiere
Seleccione el cliente TCP y el puerto 21 para continuar.
Personalizar exploit
Verá un archivo basado en Ruby creado como resultado. Puedes modificarlo de la forma que quieras. Aquí, lo cambiaremos de nombre a F.RB.
Iniciar el exploit en Metasploit
Cargue el archivo en Kali Linux y replique el exploit desde la raíz al marco MetaSploit:
Puede ver que MetaSploit reconoce los cambios y es compatible.
Conclusión
Este fue un mini-tutorial sobre cómo escribir una exploit de metasploit. Discutiremos las hazañas más complicadas y veremos cómo se escriben en futuros artículos.