Jump to content

Метасплоит

Метасплоит
Оригинальный автор(ы) HD Мур
Разработчик(и) Рапид7, Инк.
Первоначальный выпуск 2003 год ; 21 год назад ( 2003 ) [1]
Стабильная версия
6.3.36 [2] / 28 сентября 2023 г. ( 28.09.2023 )
Репозиторий github /rapid7
Написано в Руби
Операционная система Кросс-платформенный
Тип Безопасность
Лицензия Фреймворк: BSD , [3] Сообщество/Экспресс/Pro: Собственность
Веб-сайт www .metasploit

Проект Metasploit — это проект компьютерной безопасности , который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит из Бостона , штат Массачусетс охранной компании Rapid7 .

Его самый известный подпроект — это проект с открытым исходным кодом. [3] Metasploit Framework — инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных опкодов, архив шеллкодов и соответствующие исследования.

Проект Metasploit включает в себя инструменты защиты и уклонения от взлома, некоторые из которых встроены в Metasploit Framework. В различных операционных системах он уже установлен.

Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 года проект Metasploit объявил. [4] что он был приобретен Rapid7, охранной компанией, предоставляющей унифицированные решения по управлению уязвимостями.

Как и аналогичные коммерческие продукты, такие как Canvas компании Immunity или Core Impact от Core Security Technologies , Metasploit можно использовать для проверки уязвимостей компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности , Metasploit можно использовать как для законных, так и для несанкционированных действий. После приобретения Metasploit Framework компания Rapid7 добавила проприетарную версию с открытым ядром под названием Metasploit Pro. [5]

Новая позиция Metasploit как фактической среды разработки эксплойтов [6] привело к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых [7] сторонним модулем эксплойта Metasploit, который подчеркивает возможность использования, риск и исправление этой конкретной ошибки. [8] [9] Metasploit 3.0 начал включать в себя инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть после интеграции набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года.

Основные шаги по взлому системы с использованием Framework включают в себя.

  1. Дополнительная проверка, уязвима ли предполагаемая целевая система для эксплойта.
  2. Выбор и настройка эксплойта (код, который проникает в целевую систему, воспользовавшись одной из ее ошибок около 900 различных эксплойтов для систем Windows , Unix / Linux и macOS ). ; включено
  3. Выбор и настройка полезной нагрузки (код, который будет выполняться в целевой системе при успешном входе; например, удаленная оболочка или VNC-сервер ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
  4. Если выбрать метод кодирования, при котором из полезной нагрузки удаляются шестнадцатеричные коды операций, известные как «плохие символы», эти символы приведут к сбою эксплойта.
  5. Выполнение эксплойта.

Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом платформы. Это облегчает задачи злоумышленников, авторов эксплойтов и авторов полезной нагрузки.

Metasploit работает в Unix (включая Linux и macOS) и Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.

Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков стека TCP/IP, таких как Nmap . Сканеры уязвимостей , такие как Nessus и OpenVAS, могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точного использования. [10]

Интерфейсы

[ редактировать ]

Доступно несколько интерфейсов для Metasploit. Наиболее популярные поддерживаются компаниями Rapid7 и Strategic Cyber ​​LLC. [11]

Рамочная версия

[ редактировать ]

Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной перебор. Эта бесплатная версия проекта Metasploit также включает Zenmap , известный сканер безопасности, и компилятор Ruby, языка, на котором была написана эта версия Metasploit. [11]

В октябре 2010 года Rapid7 добавил Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro дополняет Metasploit Express такими функциями, как мастера быстрого запуска/MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенная консоль Pro, динамические полезные нагрузки для обхода антивирусов, интеграция с Nexpose для специального сканирования уязвимостей, и поворот VPN.

Выпуски, снятые с производства

[ редактировать ]

Сообщество

[ редактировать ]

Издание было выпущено в октябре 2011 года и включало бесплатный веб-интерфейс пользователя для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая сетевое обнаружение, просмотр модулей и эксплуатацию вручную. Metasploit Community было включено в основной установщик.

18 июля 2019 года Rapid7 объявила об окончании продажи Metasploit Community Edition. [12] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.

Выражать

[ редактировать ]

Версия была выпущена в апреле 2010 года и представляла собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрированный nmap для обнаружения, а также интеллектуальный перебор и автоматический сбор доказательств.

4 июня 2019 г. Rapid7 прекратила выпуск Metasploit Express Edition. [13]

Армитидж

[ редактировать ]

Armitage — это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это с открытым исходным кодом, бесплатный инструмент сетевой безопасности известный своим вкладом в совместную работу красной команды, позволяющий использовать общие сеансы, данные и связь через один экземпляр Metasploit. [14]

Последний выпуск Armitage состоялся в 2015 году.

Кобальтовый удар

[ редактировать ]

Cobalt Strike — это набор инструментов эмуляции угроз, предоставляемых HelpSystems для работы с Metasploit Framework. [15] Cobalt Strike включает в себя все функции Armitage и добавляет инструменты пост-эксплуатации в дополнение к функциям создания отчетов. [16]

Эксплойты

[ редактировать ]

Metasploit в настоящее время имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мейнфрейм , multi (применимо к нескольким платформам), NetBSD . , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix и Windows .

Полезная нагрузка

[ редактировать ]

Metasploit в настоящее время имеет более 592 полезных нагрузок. Некоторые из них:

  • Командная оболочка позволяет пользователям запускать сценарии сбора данных или выполнять произвольные команды на хосте.
  • Meterpreter (интерпретатор Metasploit) позволяет пользователям управлять экраном устройства с помощью VNC, а также просматривать, загружать и скачивать файлы.
  • Динамические полезные нагрузки позволяют пользователям обходить антивирусную защиту за счет создания уникальных полезных нагрузок.
  • Статические полезные нагрузки обеспечивают переадресацию статического IP-адреса/порта для связи между хостом и клиентской системой.

Вспомогательные модули

[ редактировать ]

Metasploit Framework включает в себя сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, анализ и многое другое. Существует три типа вспомогательных модулей, а именно сканеры, административные и серверные модули.

Metasploit Framework работает как проект с открытым исходным кодом и принимает вклад от сообщества через запросы на извлечение GitHub.com. [17] Представленные материалы просматриваются командой, состоящей как из сотрудников Rapid7, так и из старших внешних участников. В большинстве материалов добавляются новые модули, такие как эксплойты или сканеры. [18]

Список оригинальных разработчиков:

  • HD Мур (основатель и главный архитектор)
  • Мэтт Миллер (основной разработчик 2004–2008 гг.)
  • Дин МакНэми (Spoonm) (основной разработчик 2003–2008 гг.)

См. также

[ редактировать ]
  • w3af
  • OWASP Открытый проект безопасности веб-приложений
  1. ^ «Краткая история Metasploit» . Архивировано из оригинала 3 августа 2023 г. Проверено 23 мая 2024 г.
  2. ^ «Теги · Rapid7/Metasploit-framework» . Гитхаб . Архивировано из оригинала 19 декабря 2022 г. Проверено 23 мая 2024 г.
  3. ^ Jump up to: а б «Лицензия BSD из 3 пунктов» . Гитхаб . Архивировано из оригинала 30 января 2021 г. Проверено 24 июня 2013 г.
  4. ^ «Пресс-релиз Rapid7» . Рапид7 . Архивировано из оригинала 15 июля 2011 года . Проверено 18 февраля 2015 г.
  5. ^ «Metasploit Editions: инструмент сетевого тестирования на проникновение» . Рапид7 . Архивировано из оригинала 20 июля 2023 г. Проверено 03 августа 2023 г.
  6. ^ «Инструменты эксплуатации уязвимостей – лучшие инструменты сетевой безопасности SecTools» . Архивировано из оригинала 17 октября 2011 года . Проверено 18 февраля 2015 г.
  7. ^ Метасплоит. «Метасплойт» . www.exploit-db.com . Архивировано из оригинала 16 января 2017 г. Проверено 14 января 2017 г.
  8. ^ «ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 Варианты сервера GSX и другие» . 20 декабря 2005 г. Архивировано из оригинала 7 января 2007 г.
  9. ^ «Месяц ошибок ядра — переполнение SSID ответа драйвера беспроводной сети Broadcom» . 11 ноября 2006 г. Архивировано из оригинала 3 января 2013 г.
  10. ^ «Инструмент для тестирования на проникновение, Metasploit, бесплатная загрузка — Rapid7» . Рапид7 . Архивировано из оригинала 24 декабря 2017 года . Проверено 18 февраля 2015 г.
  11. ^ Jump up to: а б «Редакции Metasploit» . Rapid7.com . быстрый7. Архивировано из оригинала 10 марта 2015 года . Проверено 16 февраля 2013 г.
  12. ^ «Объявлено об окончании продаж сообщества Metasploit» . Блог Rapid7 . 18 июля 2019 г. Архивировано из оригинала 13 июля 2020 г. Проверено 13 июля 2020 г.
  13. ^ «Объявление: прекращение поддержки Metasploit Express Edition» . Блог Rapid7 . 04.06.2018. Архивировано из оригинала 16 июля 2020 г. Проверено 13 июля 2020 г.
  14. ^ «Армитаж: графический интерфейс для Metasploit» . ООО «Стратегический Кибер». Архивировано из оригинала 14 января 2016 г. Проверено 18 ноября 2013 г.
  15. ^ «Программное обеспечение для моделирования противника и операций Red Team — Cobalt Strike» . cobaltstrike.com . Архивировано из оригинала 28 января 2019 г. Проверено 22 января 2019 г.
  16. ^ «Армитаж против Кобальта Хукед Страйка» . ООО «Стратегический Кибер». Архивировано из оригинала 19 марта 2016 г. Проверено 18 ноября 2013 г.
  17. ^ "rapid7/metasploit-framework" . Гитхаб . Архивировано из оригинала 26 июля 2018 г. Проверено 14 января 2017 г.
  18. ^ «Вклад в Metasploit» . Rapid7, Inc. Архивировано из оригинала 24 сентября 2016 г. Проверено 9 июня 2014 г.

Дальнейшее чтение

[ редактировать ]
  • Мощные полезные нагрузки: эволюция сред эксплойтов , searchsecurity.com, 20 октября 2005 г.
  • Глава 12: Написание эксплойтов III из сокетов, шелл-кода, портирования и кодирования: эксплойты обратного проектирования и программирование инструментов для специалистов по безопасности Джеймса К. Фостера ( ISBN   1-59749-005-9 ). В главе 12, написанной Винсентом Лю, объясняется, как использовать Metasploit для разработки эксплойта переполнения буфера с нуля.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 24f64a5fefd3de3f84d25af0847dae47__1719964380
URL1:https://arc.ask3.ru/arc/aa/24/47/24f64a5fefd3de3f84d25af0847dae47.html
Заголовок, (Title) документа по адресу, URL1:
Metasploit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)