Проект Metasploit - Википедия - Metasploit Project

Metasploits
Логотип Metasploit и wordmark.png
Сообщество Metasploit показывает три хоста, два из которых были взломаны эксплойтом
Сообщество Metasploit показывает три хоста, два из которых были взломаны эксплойтом
Разработчики)ООО «Рапид7»
Стабильный выпуск
6.0.1[1] / 13 августа 2020 г. (2020-08-13)
Репозиторий Отредактируйте это в Викиданных
Написано вРубин
Операционная системаКроссплатформенность
ТипБезопасность
ЛицензияРамки: BSD,[2] Сообщество / Экспресс / Про: проприетарный
Интернет сайтwww.metasploit.com

В Проект Metasploit это компьютерная безопасность проект, который предоставляет информацию о уязвимости безопасности и помогает в тестирование на проникновение и Подпись IDS разработка. Он принадлежит охранной компании из Бостона, штат Массачусетс. Rapid7.

Самый известный подпроект - это Открытый исходный код[2] Metasploit Framework, инструмент для разработки и выполнения эксплуатировать код против удаленной целевой машины. Другие важные подпроекты включают базу данных кодов операций, шеллкод архив и сопутствующие исследования.

Проект Metasploit включает в себя антисудебный и инструменты уклонения, некоторые из которых встроены в Metasploit Framework. Metasploit предварительно установлен в Kali Linux Операционная система.[3]

История

Metasploit был создан Х. Д. Мур в 2003 году в качестве портативного сетевого инструмента с использованием Perl. К 2007 году Metasploit Framework был полностью переписан на Рубин.[4] 21 октября 2009 года проект Metasploit объявил[5] что он был приобретен Rapid7, компанией по обеспечению безопасности, которая предоставляет унифицированные решения для управления уязвимостями.

Как сопоставимые коммерческие продукты, такие как Immunity's Canvas или Основные технологии безопасности 'Core Impact, Metasploit можно использовать для проверки уязвимости компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности, Metasploit может использоваться как для законных, так и для несанкционированных действий. С момента приобретения Metasploit Framework Rapid7 добавил два открытое ядро проприетарные редакции под названием Metasploit Express и Metasploit Pro.

Растущая позиция Metasploit как де-факто использовать среду разработки[6] привели к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых[7] сторонним модулем эксплойтов Metasploit, который подчеркивает возможность использования, риск и исправление этой конкретной ошибки.[8][9] Metasploit 3.0 начал включать расплывание инструменты, используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть с интеграцией лоркон беспроводной (802.11) набор инструментов в Metasploit 3.0 в ноябре 2006 года. Metasploit 4.0 был выпущен в августе 2011 года.

Metasploit Framework

Основные шаги по эксплуатации системы с использованием Framework включают.

  1. При желании можно проверить, уязвима ли предполагаемая целевая система для эксплойта.
  2. Выбор и настройка эксплуатировать (код, который входит в целевую систему, используя одну из ошибки; около 900 различных эксплойтов для Windows, Unix /Linux и Mac OS X системы включены).
  3. Выбор и настройка полезная нагрузка (код, который будет выполнен в целевой системе после успешного входа; например, удаленная оболочка или VNC сервер ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
  4. Выбор метода кодирования, при котором шестнадцатеричные коды операций, известные как «плохие символы», удаляются из полезной нагрузки, эти символы приведут к сбою эксплойта.
  5. Запуск эксплойта.

Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом Framework. Это облегчает задачи злоумышленников, авторов эксплойтов и писателей полезной нагрузки.

Metasploit работает в Unix (включая Linux и Mac OS X) и в Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.

Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью сканирование портов и Отпечатки ОС инструменты, такие как Nmap. Сканеры уязвимостей Такие как Несс, и OpenVAS может обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точной эксплуатации.[10]

Интерфейсы Metasploit

Для Metasploit доступно несколько интерфейсов. Наиболее популярными являются Rapid7 и Strategic Cyber ​​LLC.[11]

Версия Metasploit Framework

Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной брутфорс. Эта бесплатная версия проекта Metasploit также включает Zenmap, хорошо известный сканер безопасности и компилятор для Ruby, языка, на котором была написана эта версия Metasploit.[11]

Metasploit Pro

В октябре 2010 года Rapid7 добавил Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro добавляет в Metasploit Express такие функции, как Quick Start Wizards / MetaModules, создание и управление социальная инженерия кампании, тестирование веб-приложений, расширенная консоль Pro, динамические полезные нагрузки для обхода антивирусов, интеграция с Nexpose для специального сканирования уязвимостей и поворот VPN.

Снятые с производства версии Metasploit

Metasploit Community Edition

18 июля 2019 года Rapid7 объявила о прекращении продаж Metasploit Community Edition.[12] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.

Версия была выпущена в октябре 2011 года и включала бесплатный веб-интерфейс для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с ограниченным набором функций, включая обнаружение сети, просмотр модулей и использование вручную. Metasploit Community был включен в основной установщик.

Metasploit Express Edition

4 июня 2019 года Rapid7 прекратил выпуск Metasploit Express Edition.[13]

Выпуск был выпущен в апреле 2010 года и представлял собой коммерческий выпуск с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрировал nmap для обнаружения и добавлен интеллектуальный брутфорс, а также автоматический сбор доказательств.

Армитаж

Армитаж - это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это бесплатный и открытый исходный код сетевая безопасность инструмент, известный своим вкладом в красная команда сотрудничество, позволяющее совместно использовать сеансы, данные и связь через один экземпляр Metasploit.[14]

Кобальтовый удар

Cobalt Strike - это набор инструментов эмуляции угроз, предоставляемых Strategic Cyber ​​LLC для работы с Metasploit Framework.[15] Cobalt Strike включает в себя все функции Армитаж и добавляет инструменты после эксплуатации, в дополнение к функциям создания отчетов.[16]

Эксплойты

В настоящее время Metasploit имеет более 2074 эксплойтов, организованных на следующих платформах: AIX, Android, BSD, BSDi, Cisco, Fire Fox, FreeBSD, HPUX, Ирикс, Ява, JavaScript, Linux, мэйнфрейм, мульти (применимо к нескольким платформам), NetBSD, NetWare, nodejs, OpenBSD, OSX, PHP, Python, р, Рубин, Солярис, Unix, и Windows.

Полезные нагрузки

В настоящее время Metasploit имеет более 592 полезных нагрузок. Некоторые из них:

  • Командная оболочка позволяет пользователям запускать сценарии сбора или запускать произвольные команды на хосте.
  • Meterpreter (Metasploit Interpreter) позволяет пользователям управлять экраном устройства с помощью VNC, а также просматривать, выгружать и скачивать файлы.
  • Динамические полезные нагрузки позволяют пользователям обходить антивирусную защиту, создавая уникальные полезные данные.
  • Статическая полезная нагрузка включить статический IP-адрес / переадресацию порта для связи между хостом и клиентской системой.

Вспомогательные модули

Metasploit Framework включает сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, сниффинг и многое другое. Есть три типа вспомогательных модулей: сканеры, админские и серверные модули.

Авторы

Metasploit Framework работает как проект с открытым исходным кодом и принимает взносы от сообщества через запросы на вытягивание GitHub.com.[17] Представленные материалы рассматриваются командой, состоящей как из сотрудников Rapid7, так и старших внешних участников. Большинство вкладов добавляют новые модули, такие как эксплойты или сканеры.[18]

Список оригинальных разработчиков:

  • Х. Д. Мур (основатель и главный архитектор)
  • Мэтт Миллер (основной разработчик с 2004 по 2008 год)
  • Spoonm (основной разработчик с 2003 по 2008 год)

Смотрите также

  • w3af
  • OWASP Открыть проект безопасности веб-приложений

Рекомендации

  1. ^ «Релизы - rapid7 / metasploit-framework».
  2. ^ а б "Лицензия BSD с 3 пунктами". Получено 2013-06-24.
  3. ^ «Список инструментов Kali Linux | Инструменты тестирования на проникновение». tools.kali.org. Получено 2019-02-09.
  4. ^ «Метасплоит». Получено 18 февраля 2015.
  5. ^ "Пресс-релиз Rapid7". Rapid7. Получено 18 февраля 2015.
  6. ^ «Инструменты эксплуатации уязвимостей - лучшие инструменты сетевой безопасности SecTools». Получено 18 февраля 2015.
  7. ^ Metasploit. «Метасплоит». www.exploit-db.com. Получено 2017-01-14.
  8. ^ "ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 Варианты сервера GSX и другие". 20 декабря 2005 г. Архивировано с оригинал на 2007-01-07.
  9. ^ "Месяц ошибок ядра - переполнение SSID ответа зонда беспроводного драйвера Broadcom". 11 ноября 2006 г. Архивировано с оригинал 3 января 2013 г.
  10. ^ «Инструмент тестирования на проникновение, Metasploit, бесплатная загрузка - Rapid7». Rapid7. Получено 18 февраля 2015.
  11. ^ а б «Редакции Metasploit». rapid7.com. быстрый7. Получено 16 февраля 2013.
  12. ^ «Объявлен конец продажи Metasploit Community». Блог Rapid7. 2019-07-18. Получено 2020-07-13.
  13. ^ «Объявление: окончание срока службы Metasploit Express Edition». Блог Rapid7. 2018-06-04. Получено 2020-07-13.
  14. ^ "Armitage A GUI для Metasploit". Стратегический Кибер ООО. Получено 2013-11-18.
  15. ^ «Программное обеспечение для моделирования противников и операций красной команды - Cobalt Strike». cobaltstrike.com. Получено 2019-01-22.
  16. ^ "Армитаж против Кобальт-крючкового удара". Стратегический Кибер ООО. Получено 2013-11-18.
  17. ^ "Rapid7 / metasploit-framework". GitHub. Получено 2017-01-14.
  18. ^ «Вклад в Metasploit». ООО «Рапид7». Получено 2014-06-09.

дальнейшее чтение

  • Мощные полезные нагрузки: эволюция фреймворков эксплойтов, searchsecurity.com, 2005-10-20
  • Глава 12: Написание эксплойтов III из Сокеты, шелл-код, перенос и кодирование: эксплойты обратного проектирования и кодирование инструментов для специалистов по безопасности Джеймс С. Фостер (ISBN  1-59749-005-9). Написанная Винсентом Лю, глава 12 объясняет, как использовать Metasploit для разработки эксплойта переполнения буфера с нуля.

внешняя ссылка