《Metasploit渗透测试手册》—第8章8.8节编写FileZilla FTP模糊测试器

简介:

本节书摘来自异步社区《Metasploit渗透测试手册》一书中的第8章8.8节编写FileZilla FTP模糊测试器,作者【印度】Abhinav Singh,更多章节内容可以访问云栖社区“异步社区”公众号查看。

8.8 编写FileZilla FTP模糊测试器
Metasploit渗透测试手册
前面已分析过模糊测试模块的工作过程,本节中将进一步构建自己的小型FTP模糊测试器,用于对FileZilla FTP服务器进行模糊测试。

怎样实现
构建模糊测试器的基本模板与前面开发辅助模块所用的模板类似,基本模板应具有如下的形式。

require 'msf/core'
class Metasploit3 < Msf::Auxiliary
    include Msf::Auxiliary::Scanner
        def initialize
              super(
                   'Name'         => 'FileZilla Fuzzer',
                   'Version'      => '$Revision: 1 $',
                   'Description'  => 'Filezilla FTP fuzzer',
                   'Author'       => 'Abhinav_singh',
                   'License'      => MSF_LICENSE
                    )
                   register_options( [Opt::RPORT(14147),
                      OptInt.new('STEPSIZE', [ false, "Increase string size each iteration with this number of chars",10]),
                      OptInt.new('DELAY', [ false, "Delay between connections",0.5]),
                      OptInt.new('STARTSIZE', [ false, "Fuzzing string startsize",10]),
                      OptInt.new('ENDSIZE', [ false, "Fuzzing string endsize",20000])
                      ], self.class)
            end

前面的代码表示导入MSF库,创建一个类,并定义其中的一些选项,下一步定义模糊测试器的主体部分。

def run_host(ip)
  udp_sock = Rex::Socket::Udp.create(
    'Context'   =>
     {
      'Msf' => framework,
      'MsfExploit' => self,
     }
    )
  startsize = datastore['STARTSIZE'] # fuzz data size to begin with
  count = datastore['STEPSIZE']  # Set count increment
  while count < 10000  # While the count is under 10000 
    run
    evil = "A" * count  # Set a number of "A"s equal to count
     pkt = "\x00\x02" + "\x41" + "\x00" + evil + "\x00"  # Define the payload
     udp_sock.sendto(pkt, ip, datastore['RPORT'])    # Send the packet
    rint_status("Sending: #{evil}") 
     resp = udp_sock.get(1)  # Capture the response
    count += 100  # Increase count by 10, and loop
    end
  end
end

下面分析该脚本,该脚本首先创建UDP socket,这在建立到FileZilla服务器的连接时会用到。然后声明变量startsize与count,分别定义了模糊测试器的起始数据大小和增量长度值,之后建立循环,并在其中声明恶意字符串和攻击载荷格式,这些内容将作为数据包(pkt)的组成部分发送到目标程序。

最后,该脚本使用udp_sock_sendto函数将服务器发送数据包,并使用resp=udp_sock.get()函数捕获服务器的响应信息。每次收到响应信息后,数据包长度值增加100。

怎样工作
要使用该模块,首先要将其存储到modules/auxiliary/fuzzers/ftp目录,将该模块命名为filezilla_fuzzer.rb。

msf > use auxiliary/fuzzers/ftp/filezilla_fuzzer

msf auxiliary(filezilla_fuzzer) > show options

Module options (auxiliary/fuzzers/ftp/filezilla_fuzzer):

Name Current Setting Required Description

DELAY 0.5 no Delay between..

ENDSIZE 20000 no Fuzzing string endsize

RHOSTS yes The target address

RPORT 14147 yes The target port

STARTSIZE 10 no Fuzzing string startsize

STEPSIZE 10 no Increase string size..

从结果可以看到,该模块工作良好,并展示了一些可用的选项。对相应选项进行赋值,并使用run命令运行。

msf auxiliary(filezilla_fuzzer) > set RHOSTS 192.168.56.1

RHOSTS => 192.168.56.1

msf auxiliary(filezilla_fuzzer) > run

[*] Sending: AAAAAAAAAA

[*] Sending: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA

上述内容表明该模糊测试器向服务器发送字符串,并一直重复这一发送过程,直至服务器崩溃或该循环结束。如果在服务器崩溃之前循环结束,可以尝试修改脚本来发送更长的字符串。上面简要展示了使用Metasploit对软件进行模糊测试的过程,通常不建议使用Metasploit对大型软件进行模糊测试。对软件和应用程序的模糊测试而言,还可以使用一些更专业化的框架。

更多
快速浏览下面的模糊测试框架,如果读者想要提高模糊测试和漏洞利用代码开发方面的知识能力,可以使用该框架。

Antiparser模糊测试框架
Antiparser是使用python语言编写的一个模糊测试框架,用于构建模糊测试器的随机数据的创建过程。该框架可用于开发跨平台运行的模糊测试器,因为该框架唯一的要求就是必须安装Python解释器。

Antiparser可以在http://sourceforge.net/projects/antiparser/处下载。

本文仅用于学习和交流目的,不代表异步社区观点。非商业转载请注明作译者、出处,并保留本文的原始链接。

相关文章
|
5月前
|
安全 测试技术 持续交付
【软件工程】实用测试手册:软件工程中各种测试类型一览
【软件工程】实用测试手册:软件工程中各种测试类型一览
138 0
|
5月前
|
SQL 安全 测试技术
『渗透测试基础』| 什么是渗透测试?有哪些常用方法?如何开展?测试工具有哪些?优势在哪里?
『渗透测试基础』| 什么是渗透测试?有哪些常用方法?如何开展?测试工具有哪些?优势在哪里?
332 0
|
2天前
|
安全 Linux Shell
Kali渗透测试:使用Metasploit对Web应用的攻击
Kali渗透测试:使用Metasploit对Web应用的攻击
22 4
|
2天前
|
安全 程序员 网络安全
Kali渗透测试:对软件的溢出漏洞进行测试
Kali渗透测试:对软件的溢出漏洞进行测试
|
2天前
|
安全 网络安全 Windows
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
Kali渗透测试:Metasploit 6.0 中的Evasion模块 原创
24 0
|
2天前
|
安全 网络安全 数据库
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
Kali渗透测试:使用工具Metasploit攻击操作系统(一)
19 0
|
2天前
|
安全 Linux 网络安全
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
Kali渗透测试:使用工具Metasploit攻击操作系统(二)
20 0
|
4月前
|
存储 安全 测试技术
渗透测试之白盒测试:一种深入的安全性评估方法
渗透测试中的白盒测试是一种利用系统详细信息(如源代码、数据库结构和网络拓扑)进行深度安全评估的方法。通过源代码审查、数据库分析和网络拓扑研究,测试人员能更准确地发现漏洞并提高测试效率。尽管白盒测试能深入揭露潜在威胁,但也面临信息获取难、代码理解复杂及对测试人员高技能要求的挑战。
渗透测试之白盒测试:一种深入的安全性评估方法
|
29天前
|
移动开发 JSON Java
Jmeter实现WebSocket协议的接口测试方法
WebSocket协议是HTML5的一种新协议,实现了浏览器与服务器之间的全双工通信。通过简单的握手动作,双方可直接传输数据。其优势包括极小的头部开销和服务器推送功能。使用JMeter进行WebSocket接口和性能测试时,需安装特定插件并配置相关参数,如服务器地址、端口号等,还可通过CSV文件实现参数化,以满足不同测试需求。
130 7
Jmeter实现WebSocket协议的接口测试方法
|
29天前
|
JSON 移动开发 监控
快速上手|HTTP 接口功能自动化测试
HTTP接口功能测试对于确保Web应用和H5应用的数据正确性至关重要。这类测试主要针对后台HTTP接口,通过构造不同参数输入值并获取JSON格式的输出结果来进行验证。HTTP协议基于TCP连接,包括请求与响应模式。请求由请求行、消息报头和请求正文组成,响应则包含状态行、消息报头及响应正文。常用的请求方法有GET、POST等,而响应状态码如2xx代表成功。测试过程使用Python语言和pycurl模块调用接口,并通过断言机制比对实际与预期结果,确保功能正确性。
125 3
快速上手|HTTP 接口功能自动化测试