En ocasiones queremos encontrarle fallo a una aplicación, y no sabemos en cual input tiene el fallo o cuantos fallos tiene, y al lanzar un ataque de fuzzer y ver que la aplicación hace crash nos quedamos con ese solo resultado o si no hace en ese, nos demoramos un buen rato probando.
La ventaja de realizar un Fuzzer con la opción del Process Monitor es, que aunque la aplicación se interrumpa, esta vuelve y levanta el servicio para seguir probando y lo mejor es que también uno puede ver el resultado de este y con una mejor descripción.
Herramientas a usar:
Vulnserver
Boofuzz
Esta prueba se realiza en un sistema windows 10 y usando un script que se complementa con el boofuzz
Así quedaría configurado
Aquí empieza el atacar
Así seria el resultado que nos muestra, cuando encuentra un fallo en la aplicación
Genial 😃
Si queremos podemos dejarlo todos el rato y ver cuantos fallos encuentra en cada uno de los input, o simplemente ver todas las formas que hacen que la aplicación se interrumpa
El código usado es este:
Referencias:
https://boofuzz.readthedocs.io/en/latest/
https://github.com/jtpereyda/boofuzz/blob/master/examples/ftp-with-procmon.py
=)
ResponderBorrar