私は、Freefloat FTPサーバーでテストしているFTPサーバーをファジングするためにSPIKEファザーを使用する方法について助けを求めたいと思いますが、どのように作業すればよいのかわかりません。私がさまざまな種類のSPIKEファジングスクリプトを調査してテストしたところ、FTPサーバーでファジングを実行しましたが、サーバーがクラッシュすることはありませんでした。
私は次のようなスクリプトをいくつか試します。
s_readline(); s_string("USER "); s_string_variable("COMMAND"); s_string("\r\n"); s_string("PASS "); s_string_variable("COMMAND"); s_read_packet();
'generic_send_tcp'を使用してスクリプトを実行し、wiresharkを開いてトラフィックをキャプチャすると、スクリプトによってサーバーがクラッシュします。しかし問題は、トラフィックの最初のパケットを調べると、次のように表示されることです。
500 'USER COMMAND' command not understood\r\n
しかし、これはサーバーをクラッシュさせる原因ではありませんでした。最初のパケットが成功したかのように、パスワードをtrueにすることが想定され、「230ユーザーがログインしました」と表示されます。しかし、パスワードの段階まで通過することができませんでした。
だから私はこの問題で私を助けてくれるだれでも助けを求めたいと思います。私は本当に多くの異なる方法を試しましたが、うまくいくことができました。
申し訳ありませんが、SPIKEコンポーネントを直接サポートすることはできませんが、FreeFloat FTPサーバーが安全でなく、クラッシュすることをどうやって知るのですか?それはよく書かれていて、スパイクが投げるすべてのものを処理することができるかもしれません。
それまでの間、metasploitには過去に私が多くの成功を収めてきたFTPファジングモジュールがあります。
http://www.metasploit.com/modules/auxiliary/fuzzers/ftp/ftp_pre_post