对于之前的文章,首先介绍了渗透测试的研究背景,然后介绍了Metasploit的安装和使用方法,在此基础上研究了Metasploit框架下的模块编写技术,并进行了一些测试,给出了测试结果。按照这种思路,大体写了四点分析是:
第一点 剖析了渗透测试的研究背景和过程,简要介绍了渗透测试工具的各种使用特点。
第二点 选择Metasploit渗透测试框架作为平台,详细说明Metasploit框架在Windows和Linux操作系统下的安装提示。对Msfconsole控制台界面、Msfgui图形界面和Msfcli命令行界面下Metasploit渗透框架的用法进行了详细的讲解。对Metasploit渗透框架的底层库文件进行了深入分析,其中包括Rex库、frameworik-core库和framework-bse库。
在代码实例中。第三点 介绍了缓冲区溢出、整型溢出、格式化字符串漏洞、SQL注入漏洞和一些主要软件漏洞,如Bypass漏洞。在此基础上,介绍了目前常用的漏洞挖掘技术,包括主动功能测试、被动输入测试和模糊测试等。
第四点 用Ruby脚本语言编写了一个模糊测试模块,这个模块不停地发送超长字符串直到服务器崩溃。使用该模糊测试模块检测SurgeMail服务器端处理超长LIST命令时产生的SEH漏洞。然后,利用动态跟踪软件OllyDbg跟踪SurgeMail服务器在处理超长LIST命令时的内存状况。在存储器分配方面,构造了一个“滑动区”加“Shellcode”加“跳跃”加“poppopret”等类型的攻击字符串。在SurgeMail服务器端SEH漏洞的基础上编写了渗透攻击模块,创建了控制会话,成功地实现了基于SurgeMail服务器的WindowsXP系统的控制。