metasploit的fuzz探索

Metasploit难道只有渗透测试的时候用吗?当然不是啦~

这次实验就来介绍metasploit的fuzz功能。

我们以一个ftp软件为例

首先加载相应的模块

看下有哪些需要设置的

设置好靶机Ip

在靶机上运行相应的存在漏洞的软件

在kali上执行攻击

这里如果要加快fuzz速度的话可以在之前设置的时候增加线程数量。这里为了实验效果,就采用了默认的线程数量1

 

从上图可以看到,fuzz的数量超过250之后,还没到260,这时候程序崩溃了

在windows上程序是这样子的

 

这时候按照正常的流程,我们可以写个python再感受下~~

 

运行

 

 

果然崩溃了

 

想要更清楚分析fuzz的效果的话,可以使用od附加调试

 

上图是附加之后我们还没有开始调试时的样子。

下面是我们执行fuzz.py之后的样子

 

上图提示访问违规[41414141]这不就是我们脚本中buffer里的值吗~~

在OD的左上角(下图)可以看到EIP已经被覆盖了

右下角也都是4141…我们的buffer

作为介绍metasploit的fuzz功能的实验就到这了,当然其实fuzz深入下去也是大学问,这里就不展开介绍了。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值