Портирование эксплоитов

Портирование эксплоита в Metasploit Framework

 

Хоть Metasploit является коммерческой собственностью, он по-прежнему является открытым и процветает на основе внесенных пользователем модулей. У команды разработчиков существует прекрасная возможность портировать существующие публичные эксплоиты в Metasploit Framework. Портирование эксплоитов не только поможет сделать Metasploit более универсальным и мощным, это также отличный способ, для того чтобы узнать о внутренней работе Framework и поможет вам, в это же время, улучшить свои навыки на Ruby. Один очень важный момент, что необходимо помнить при написании Metasploit модулей, что необходимо вас всегда использовать жесткие вкладки, а не пробелы. За некоторыми иными важными деталями модуля, обратитесь к файлу HACKING находящуюся в корне каталога Metasploit. Существует некоторая важная информация, которая поможет убедиться, что ваши представления быстро добавят к стволу.

 

Для начала, нам необходимо выбрать порт эксплоита снова. Мы будем использовать конвертер эксплоита A-PDF WAV в MP3. При портировании эксплоитов, нет необходимости, начинать кодирование с нуля; мы можем просто выбрать уже существующий эксплоит модуль и модифицировать его в соответствии с нашими целями. Поскольку это формат файлов эксплоита, мы будем смотреть под modules/exploits/windows/fileformat/ от главного Metasploit каталога для подходящего кандидата. Этот эксплоит перезаписывает SEH таким образом, мы должны обнаружить эксплоит модуль, который использует mixin Msf::Exploit::Remote::Seh. Мы можем найти в верхней части эксплоита audiotran_pls.rb как это видно ниже.

Перезаписывание эксплоитом SEH
Dante

  Читать далее Портирование эксплоитов