Метасплоит
Оригинальный автор(ы) | HD Мур |
---|---|
Разработчик(и) | Рапид7, Инк. |
Первоначальный выпуск | 2003 год [1] |
Стабильная версия | 6.3.36 [2]
/ 28 сентября 2023 г. |
Репозиторий | github |
Написано в | Руби |
Операционная система | Кросс-платформенный |
Тип | Безопасность |
Лицензия | Фреймворк: BSD , [3] Сообщество/Экспресс/Pro: Собственность |
Веб-сайт | www |
Проект Metasploit — это проект компьютерной безопасности , который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит из Бостона , штат Массачусетс охранной компании Rapid7 .
Его самый известный подпроект — это проект с открытым исходным кодом. [3] Metasploit Framework — инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных опкодов, архив шеллкодов и соответствующие исследования.
Проект Metasploit включает в себя инструменты защиты и уклонения от взлома, некоторые из которых встроены в Metasploit Framework. В различных операционных системах он уже установлен.
История
[ редактировать ]Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 года проект Metasploit объявил. [4] что он был приобретен Rapid7, охранной компанией, предоставляющей унифицированные решения по управлению уязвимостями.
Как и аналогичные коммерческие продукты, такие как Canvas компании Immunity или Core Impact от Core Security Technologies , Metasploit можно использовать для проверки уязвимостей компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности , Metasploit можно использовать как для законных, так и для несанкционированных действий. После приобретения Metasploit Framework компания Rapid7 добавила проприетарную версию с открытым ядром под названием Metasploit Pro. [5]
Новая позиция Metasploit как фактической среды разработки эксплойтов [6] привело к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых [7] сторонним модулем эксплойта Metasploit, который подчеркивает возможность использования, риск и исправление этой конкретной ошибки. [8] [9] Metasploit 3.0 начал включать в себя инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть после интеграции набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года.
Рамки
[ редактировать ]Основные шаги по взлому системы с использованием Framework включают в себя.
- Дополнительная проверка, уязвима ли предполагаемая целевая система для эксплойта.
- Выбор и настройка эксплойта (код, который проникает в целевую систему, воспользовавшись одной из ее ошибок около 900 различных эксплойтов для систем Windows , Unix / Linux и macOS ). ; включено
- Выбор и настройка полезной нагрузки (код, который будет выполняться в целевой системе при успешном входе; например, удаленная оболочка или VNC-сервер ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
- Если выбрать метод кодирования, при котором из полезной нагрузки удаляются шестнадцатеричные коды операций, известные как «плохие символы», эти символы приведут к сбою эксплойта.
- Выполнение эксплойта.
Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом платформы. Это облегчает задачи злоумышленников, авторов эксплойтов и авторов полезной нагрузки.
Metasploit работает в Unix (включая Linux и macOS) и Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.
Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков стека TCP/IP, таких как Nmap . Сканеры уязвимостей , такие как Nessus и OpenVAS, могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точного использования. [10]
Интерфейсы
[ редактировать ]Доступно несколько интерфейсов для Metasploit. Наиболее популярные поддерживаются компаниями Rapid7 и Strategic Cyber LLC. [11]
Рамочная версия
[ редактировать ]Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной перебор. Эта бесплатная версия проекта Metasploit также включает Zenmap , известный сканер безопасности, и компилятор Ruby, языка, на котором была написана эта версия Metasploit. [11]
Про
[ редактировать ]В октябре 2010 года Rapid7 добавил Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro дополняет Metasploit Express такими функциями, как мастера быстрого запуска/MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенная консоль Pro, динамические полезные нагрузки для обхода антивирусов, интеграция с Nexpose для специального сканирования уязвимостей, и поворот VPN.
Выпуски, снятые с производства
[ редактировать ]Сообщество
[ редактировать ]Издание было выпущено в октябре 2011 года и включало бесплатный веб-интерфейс пользователя для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая сетевое обнаружение, просмотр модулей и эксплуатацию вручную. Metasploit Community было включено в основной установщик.
18 июля 2019 года Rapid7 объявила об окончании продажи Metasploit Community Edition. [12] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.
Выражать
[ редактировать ]Версия была выпущена в апреле 2010 года и представляла собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрированный nmap для обнаружения, а также интеллектуальный перебор и автоматический сбор доказательств.
4 июня 2019 г. Rapid7 прекратила выпуск Metasploit Express Edition. [13]
Армитидж
[ редактировать ]Armitage — это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это с открытым исходным кодом, бесплатный инструмент сетевой безопасности известный своим вкладом в совместную работу красной команды, позволяющий использовать общие сеансы, данные и связь через один экземпляр Metasploit. [14]
Последний выпуск Armitage состоялся в 2015 году.
Кобальтовый удар
[ редактировать ]Cobalt Strike — это набор инструментов эмуляции угроз, предоставляемых HelpSystems для работы с Metasploit Framework. [15] Cobalt Strike включает в себя все функции Armitage и добавляет инструменты пост-эксплуатации в дополнение к функциям создания отчетов. [16]
Эксплойты
[ редактировать ]Metasploit в настоящее время имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мейнфрейм , multi (применимо к нескольким платформам), NetBSD . , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix и Windows .
Полезная нагрузка
[ редактировать ]Metasploit в настоящее время имеет более 592 полезных нагрузок. Некоторые из них:
- Командная оболочка позволяет пользователям запускать сценарии сбора данных или выполнять произвольные команды на хосте.
- Meterpreter (интерпретатор Metasploit) позволяет пользователям управлять экраном устройства с помощью VNC, а также просматривать, загружать и скачивать файлы.
- Динамические полезные нагрузки позволяют пользователям обходить антивирусную защиту за счет создания уникальных полезных нагрузок.
- Статические полезные нагрузки обеспечивают переадресацию статического IP-адреса/порта для связи между хостом и клиентской системой.
Вспомогательные модули
[ редактировать ]Metasploit Framework включает в себя сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, анализ и многое другое. Существует три типа вспомогательных модулей, а именно сканеры, административные и серверные модули.
Авторы
[ редактировать ]Metasploit Framework работает как проект с открытым исходным кодом и принимает вклад от сообщества через запросы на извлечение GitHub.com. [17] Представленные материалы просматриваются командой, состоящей как из сотрудников Rapid7, так и из старших внешних участников. В большинстве материалов добавляются новые модули, такие как эксплойты или сканеры. [18]
Список оригинальных разработчиков:
- HD Мур (основатель и главный архитектор)
- Мэтт Миллер (основной разработчик 2004–2008 гг.)
- Дин МакНэми (Spoonm) (основной разработчик 2003–2008 гг.)
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Краткая история Metasploit» . Архивировано из оригинала 3 августа 2023 г. Проверено 23 мая 2024 г.
- ^ «Теги · Rapid7/Metasploit-framework» . Гитхаб . Архивировано из оригинала 19 декабря 2022 г. Проверено 23 мая 2024 г.
- ^ Jump up to: а б «Лицензия BSD из 3 пунктов» . Гитхаб . Архивировано из оригинала 30 января 2021 г. Проверено 24 июня 2013 г.
- ^ «Пресс-релиз Rapid7» . Рапид7 . Архивировано из оригинала 15 июля 2011 года . Проверено 18 февраля 2015 г.
- ^ «Metasploit Editions: инструмент сетевого тестирования на проникновение» . Рапид7 . Архивировано из оригинала 20 июля 2023 г. Проверено 03 августа 2023 г.
- ^ «Инструменты эксплуатации уязвимостей – лучшие инструменты сетевой безопасности SecTools» . Архивировано из оригинала 17 октября 2011 года . Проверено 18 февраля 2015 г.
- ^ Метасплоит. «Метасплойт» . www.exploit-db.com . Архивировано из оригинала 16 января 2017 г. Проверено 14 января 2017 г.
- ^ «ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 Варианты сервера GSX и другие» . 20 декабря 2005 г. Архивировано из оригинала 7 января 2007 г.
- ^ «Месяц ошибок ядра — переполнение SSID ответа драйвера беспроводной сети Broadcom» . 11 ноября 2006 г. Архивировано из оригинала 3 января 2013 г.
- ^ «Инструмент для тестирования на проникновение, Metasploit, бесплатная загрузка — Rapid7» . Рапид7 . Архивировано из оригинала 24 декабря 2017 года . Проверено 18 февраля 2015 г.
- ^ Jump up to: а б «Редакции Metasploit» . Rapid7.com . быстрый7. Архивировано из оригинала 10 марта 2015 года . Проверено 16 февраля 2013 г.
- ^ «Объявлено об окончании продаж сообщества Metasploit» . Блог Rapid7 . 18 июля 2019 г. Архивировано из оригинала 13 июля 2020 г. Проверено 13 июля 2020 г.
- ^ «Объявление: прекращение поддержки Metasploit Express Edition» . Блог Rapid7 . 04.06.2018. Архивировано из оригинала 16 июля 2020 г. Проверено 13 июля 2020 г.
- ^ «Армитаж: графический интерфейс для Metasploit» . ООО «Стратегический Кибер». Архивировано из оригинала 14 января 2016 г. Проверено 18 ноября 2013 г.
- ^ «Программное обеспечение для моделирования противника и операций Red Team — Cobalt Strike» . cobaltstrike.com . Архивировано из оригинала 28 января 2019 г. Проверено 22 января 2019 г.
- ^ «Армитаж против Кобальта Хукед Страйка» . ООО «Стратегический Кибер». Архивировано из оригинала 19 марта 2016 г. Проверено 18 ноября 2013 г.
- ^ "rapid7/metasploit-framework" . Гитхаб . Архивировано из оригинала 26 июля 2018 г. Проверено 14 января 2017 г.
- ^ «Вклад в Metasploit» . Rapid7, Inc. Архивировано из оригинала 24 сентября 2016 г. Проверено 9 июня 2014 г.
Дальнейшее чтение
[ редактировать ]- Мощные полезные нагрузки: эволюция сред эксплойтов , searchsecurity.com, 20 октября 2005 г.
- Глава 12: Написание эксплойтов III из сокетов, шелл-кода, портирования и кодирования: эксплойты обратного проектирования и программирование инструментов для специалистов по безопасности Джеймса К. Фостера ( ISBN 1-59749-005-9 ). В главе 12, написанной Винсентом Лю, объясняется, как использовать Metasploit для разработки эксплойта переполнения буфера с нуля.
Внешние ссылки
[ редактировать ]- Антикриминалистическое программное обеспечение
- Инструменты тестирования безопасности
- Криптографические атаки
- Организации бесплатного и открытого программного обеспечения
- Кроссплатформенное бесплатное программное обеспечение
- Бесплатное программное обеспечение безопасности
- Бесплатное программное обеспечение, написанное на Ruby.
- Тестирование программного обеспечения
- Программное обеспечение безопасности Windows
- Программное обеспечение безопасности MacOS
- Сетевое программное обеспечение Unix
- Наборы программных средств для пентестирования
- Программное обеспечение, использующее лицензию BSD