Metasploit难道只有渗透测试的时候用吗?当然不是啦~
这次实验就来介绍metasploit的fuzz功能。
我们以一个ftp软件为例
首先加载相应的模块
看下有哪些需要设置的
设置好靶机Ip
在靶机上运行相应的存在漏洞的软件
在kali上执行攻击
这里如果要加快fuzz速度的话可以在之前设置的时候增加线程数量。这里为了实验效果,就采用了默认的线程数量1
从上图可以看到,fuzz的数量超过250之后,还没到260,这时候程序崩溃了
在windows上程序是这样子的
这时候按照正常的流程,我们可以写个python再感受下~~
运行
果然崩溃了
想要更清楚分析fuzz的效果的话,可以使用od附加调试
上图是附加之后我们还没有开始调试时的样子。
下面是我们执行fuzz.py之后的样子
上图提示访问违规[41414141]这不就是我们脚本中buffer里的值吗~~
在OD的左上角(下图)可以看到EIP已经被覆盖了
右下角也都是4141…我们的buffer
作为介绍metasploit的fuzz功能的实验就到这了,当然其实fuzz深入下去也是大学问,这里就不展开介绍了。