Escribir una exploit para MetaSploit

Escribir una exploit para MetaSploit
Metasploit tiene muchos módulos y complementos incorporados que permiten una prueba de lápiz efectiva. Pero también sirve como una herramienta increíblemente personalizable con la que puede personalizar las exploits específicas del sistema que planea atacar.Este tutorial cubrirá los desbordamientos de búfer a base de pila y las exploits de desbordamiento del búfer, así como cómo escribir una explotación de metasploit simple por sí mismo.

Tipos de exploits

Tipos de exploits en MetaSploit:

  • Activo
  • Pasivo

La diferencia central entre estos dos tipos de exploits es que el tipo activo explota un objetivo específico antes de que termine, mientras que el tipo pasivo espera hasta que un host entrante se conecta antes de explotar. Ayuda saber esto de antemano, ya que la diferencia desempeñará un papel más claro cuando te gradúes a escribir hazañas más complicadas.

Nuestra configuración

El software que utilizaremos en este tutorial incluye lo siguiente:

La exploit: Para el propósito de esta guía corta, utilizaremos una vulnerabilidad preexistente en el servidor FTP Freefloat.

Depurger de inmunidad: Esto se utiliza para crear exploits y archivos binarios de ingeniería inversa. Puede venir fácilmente por un buen depurador disponible en línea de forma gratuita.

Pack 3 de Windows XP 3 instalado

Kali Linux: Obviamente, la ayuda de prueba de pluma líder indiscutible.

Mona.PY: Un complemento basado en Python que ayuda con la depuración de inmunidad. Descargar Mona.py y muévalo al directorio de debugger de inmunidad (la carpeta de comando py).

El proceso

Imitando la pelusa

Realizaremos pseudo-fuzzing, lo que implica inundar el sistema con datos aleatorios. Elaboraremos un patrón con 1,000 caracteres y lo usaremos para abrumar el puerto 21, ya que es el puerto de comando del servidor FTP.

Una vez que se ejecute el módulo, active el depurador de inmunidad y asegúrese de que EIP haya sido sobrescribido.

Enciende Mona

Con el EIP sobrescrito, podemos proceder con el depurador de inmunidad. Introduzca la siguiente:

>!Mona sugiere

Seleccione el cliente TCP y el puerto 21 para continuar.

Personalizar exploit

Verá un archivo basado en Ruby creado como resultado. Puedes modificarlo de la forma que quieras. Aquí, lo cambiaremos de nombre a F.RB.

Iniciar el exploit en Metasploit

Cargue el archivo en Kali Linux y replique el exploit desde la raíz al marco MetaSploit:

Puede ver que MetaSploit reconoce los cambios y es compatible.

Conclusión

Este fue un mini-tutorial sobre cómo escribir una exploit de metasploit. Discutiremos las hazañas más complicadas y veremos cómo se escriben en futuros artículos.