¿Cómo hacer fuzz en el servidor FreeFloat FTP utilizando SPIKE Fuzzing?

5

Me gustaría buscar ayuda sobre el uso de SPIKE fuzzer para borrar un servidor FTP que estoy probando en el servidor FTP Freefloat pero no tengo idea de cómo trabajar. A medida que investigué y probé muchos tipos diferentes de SPIKE fuzzing scripts para realizar fuzzing en el servidor FTP, pero el servidor no pudo bloquearse.

Mientras pruebo algunos de los scripts como:

s_readline(); s_string("USER "); s_string_variable("COMMAND"); s_string("\r\n"); s_string("PASS "); s_string_variable("COMMAND"); s_read_packet();

Cuando ejecuté el script usando 'generic_send_tcp' y también abrí el wirehark para capturar el tráfico, el script hace que el servidor se bloquee. Pero el problema es que cuando miro el primer paquete del tráfico, muestra esto:

500 'USER COMMAND' command not understood\r\n

Pero esta no fue la parte que hace que el servidor se bloquee. Como si el primer paquete fuera exitoso, se supone que debe ser fiel a la contraseña e indicará "230 usuarios registrados". Pero no pudo pasar hasta la etapa de contraseña.

Por lo tanto, me gustaría buscar ayuda para cualquier persona que pueda ayudarme en este problema. Como realmente probé muchos métodos diferentes, pero pude trabajar.

    
pregunta ebiz 07.01.2013 - 10:28
fuente

2 respuestas

1

Lo siento, no puedo ayudarte directamente con el componente SPIKE, pero ¿cómo sabes que el servidor FreeFloat FTP es incluso inseguro y se bloqueará? Puede estar bien escrito y ser capaz de manejar todo lo que SPIKE le arroja.

Mientras tanto, metasploit tiene excelentes módulos de fuzzing FTP que he usado en el pasado con mucho éxito.

enlace

    
respondido por el fixulate 07.01.2013 - 17:11
fuente
-1

Sé que esta pregunta es muy antigua, pero solo quiero señalar que la parte que causa el bloqueo del servidor contiene la misma expresión regular "¡Comando no entendido!" ... Pero uno solo tiene ¡ser paciente! En mi caso (mientras estaba de vuelta), tuve que revisar uno por uno el paquete capturado en Wirehark y verificar dónde (con un filtro de pantalla específico) el servidor no respondió más (siempre envía su encabezado, por lo que si "no" el encabezado recibido significa un fallo), y solo el paquete anterior hizo el trabajo. Como siempre, creo que sería prudente tratar siempre de replicar el bloqueo con solo ^ + c & & ^ + v la transmisión desde wireshark y envíela al servidor por medio de un pequeño script, solo para verificar, antes de seguir adelante. En mi caso 512 bytes hicieron el trabajo!

    
respondido por el Ants0 16.01.2017 - 20:30
fuente

Lea otras preguntas en las etiquetas