如何使用 SPIKE Fuzzing 在 FreeFloat FTP 服务器上进行模糊测试?

信息安全 ftp 服务器 模糊测试
2021-09-13 09:06:22

我想寻求有关使用 SPIKE fuzzer 对我正在 Freefloat FTP 服务器上测试但不知道如何工作的 FTP 服务器进行模糊测试的帮助。当我研究并测试了许多不同类型的 SPIKE 模糊测试脚本以在 FTP 服务器上进行模糊测试时,服务器无法崩溃。

当我尝试一些脚本时,例如:

s_readline(); s_string("USER "); s_string_variable("COMMAND"); s_string("\r\n"); s_string("PASS "); s_string_variable("COMMAND"); s_read_packet();

当我使用“generic_send_tcp”运行脚本并打开wireshark来捕获流量时,脚本确实使服务器崩溃。但问题是,当我查看流量的第一个数据包时,它会显示:

500 'USER COMMAND' command not understood\r\n

但这不是导致服务器崩溃的部分。就像第一个数据包成功一样,它假设密码正确,它会显示“230 用户登录”。但是直到密码阶段它才能通过。

所以我想寻求任何可以帮助我解决这个问题的人。因为我真的尝试了许多不同的方法,但可以设法工作。

2个回答

抱歉,我无法直接帮助 SPIKE 组件,但是您怎么知道 FreeFloat FTP 服务器甚至不安全并且会崩溃?它可能写得很好,并且能够处理 SPIKE 扔给它的所有东西。

与此同时,metasploit 有很棒的 FTP 模糊测试模块,我过去使用过这些模块并取得了很大的成功。

http://www.metasploit.com/modules/auxiliary/fuzzers/ftp/ftp_pre_post

我知道这个问题已经很老了,但我只想指出导致服务器崩溃的部分包含相同的正则表达式“命令不理解!” ......但一个人只需要耐心等待!在我的情况下(回来时),我必须在wireshark上一一检查捕获的数据包并检查服务器在哪里(使用特定的显示过滤器)不再回复(它总是发回它的标头,所以如果“否”收到的标头意味着崩溃),而之前的数据包完成了这项工作。与往常一样,我认为总是尝试通过 ^+c && ^+v 来自wireshark的流并通过一个小脚本将其发送到服务器来复制崩溃是明智的,只是为了检查,然后再继续!就我而言,512 字节完成了这项工作!