~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 848C22667D4FC919AB385C41F4387635__1718232060 ✰
Заголовок документа оригинал.:
✰ Metasploit - Wikipedia ✰
Заголовок документа перевод.:
✰ Метасплоит — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Metasploit_Project ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/84/35/848c22667d4fc919ab385c41f4387635.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/84/35/848c22667d4fc919ab385c41f4387635__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 13:20:29 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 13 June 2024, at 01:41 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Метасплоит — Википедия Jump to content

Метасплоит

Из Википедии, бесплатной энциклопедии
(Перенаправлено из проекта Metasploit )
Метасплоит
Оригинальный автор(ы) HD Мур
Разработчики) Рапид7, Инк.
Начальная версия 2003 год ; 21 год назад ( 2003 ) [1]
Стабильная версия
6.3.36 [2] / 28 сентября 2023 г. ( 28.09.2023 )
Репозиторий github /rapid7
Написано в Рубин
Операционная система Кросс-платформенный
Тип Безопасность
Лицензия Фреймворк: BSD , [3] Сообщество/Экспресс/Pro: Собственность
Веб-сайт www .metasploit

Проект Metasploit — это проект компьютерной безопасности , который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит охранной компании Rapid7 из Бостона, штат Массачусетс .

Его самый известный подпроект — это проект с открытым исходным кодом. [3] Metasploit Framework — инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных опкодов, архив шеллкодов и соответствующие исследования.

Проект Metasploit включает в себя инструменты защиты и уклонения от взлома, некоторые из которых встроены в Metasploit Framework. В различных операционных системах он уже установлен.

История [ править ]

Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 года проект Metasploit объявил. [4] что он был приобретен Rapid7, охранной компанией, предоставляющей унифицированные решения по управлению уязвимостями.

Как и аналогичные коммерческие продукты, такие как Canvas компании Immunity или Core Impact от Core Security Technologies , Metasploit можно использовать для проверки уязвимостей компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности , Metasploit можно использовать как для законных, так и для несанкционированных действий. После приобретения Metasploit Framework компания Rapid7 добавила проприетарную версию с открытым ядром под названием Metasploit Pro. [5]

Новая позиция Metasploit как фактической среды разработки эксплойтов [6] привело к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых [7] сторонним модулем эксплойта Metasploit, который подчеркивает возможность использования, риск и исправление этой конкретной ошибки. [8] [9] Metasploit 3.0 начал включать в себя инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть после интеграции набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года.

Фреймворк [ править ]

Основные шаги по взлому системы с использованием Framework включают в себя.

  1. При необходимости проверка, уязвима ли предполагаемая целевая система для эксплойта.
  2. Выбор и настройка эксплойта (код, который проникает в целевую систему, воспользовавшись одной из ее ошибок около 900 различных эксплойтов для систем Windows , Unix / Linux и macOS ). ; включено
  3. Выбор и настройка полезной нагрузки (код, который будет выполняться в целевой системе при успешном входе; например, удаленная оболочка или VNC-сервер ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
  4. Если выбрать метод кодирования, при котором из полезной нагрузки удаляются шестнадцатеричные коды операций, известные как «плохие символы», эти символы приведут к сбою эксплойта.
  5. Выполнение эксплойта.

Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом платформы. Это облегчает задачи злоумышленников, авторов эксплойтов и авторов полезной нагрузки.

Metasploit работает в Unix (включая Linux и macOS) и Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.

Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков стека TCP/IP, таких как Nmap . Сканеры уязвимостей , такие как Nessus и OpenVAS, могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точного использования. [10]

Интерфейсы [ править ]

Доступно несколько интерфейсов для Metasploit. Наиболее популярные поддерживаются компаниями Rapid7 и Strategic Cyber ​​LLC. [11]

Рамочная версия [ править ]

Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной перебор. Эта бесплатная версия проекта Metasploit также включает Zenmap , известный сканер безопасности, и компилятор Ruby, языка, на котором была написана эта версия Metasploit. [11]

Про [ править ]

В октябре 2010 года Rapid7 добавил Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro дополняет Metasploit Express такими функциями, как мастера быстрого запуска/MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенная консоль Pro, динамические полезные нагрузки для обхода антивирусов, интеграция с Nexpose для специального сканирования уязвимостей, и поворот VPN.

Выпуски, выпуск которых прекращен [ править ]

Сообщество [ править ]

Издание было выпущено в октябре 2011 года и включало бесплатный веб-интерфейс пользователя для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая сетевое обнаружение, просмотр модулей и эксплуатацию вручную. Metasploit Community было включено в основной установщик.

18 июля 2019 года Rapid7 объявила об окончании продажи Metasploit Community Edition. [12] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.

Экспресс [ править ]

Версия была выпущена в апреле 2010 года и представляла собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрированный nmap для обнаружения, а также интеллектуальный перебор и автоматический сбор доказательств.

4 июня 2019 г. Rapid7 прекратила выпуск Metasploit Express Edition. [13]

Армитидж [ править ]

Armitage — это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это с открытым исходным кодом бесплатный инструмент сетевой безопасности , известный своим вкладом в совместную работу красной команды , позволяющий использовать общие сеансы, данные и связь через один экземпляр Metasploit. [14]

Последний выпуск Armitage состоялся в 2015 году.

Кобальтовый удар [ править ]

Cobalt Strike — это набор инструментов эмуляции угроз, предоставляемых HelpSystems для работы с Metasploit Framework. [15] Cobalt Strike включает в себя все функции Armitage и добавляет инструменты пост-эксплуатации в дополнение к функциям создания отчетов. [16]

Эксплойты [ править ]

Metasploit в настоящее время имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мейнфрейм , multi (применимо к нескольким платформам), NetBSD . , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix и Windows .

Полезная нагрузка [ править ]

Metasploit в настоящее время имеет более 592 полезных нагрузок. Некоторые из них:

  • Командная оболочка позволяет пользователям запускать сценарии сбора данных или выполнять произвольные команды на хосте.
  • Meterpreter (интерпретатор Metasploit) позволяет пользователям управлять экраном устройства с помощью VNC, а также просматривать, загружать и скачивать файлы.
  • Динамические полезные нагрузки позволяют пользователям обходить антивирусную защиту за счет создания уникальных полезных нагрузок.
  • Статические полезные данные обеспечивают переадресацию статического IP-адреса/порта для связи между хостом и клиентской системой.

Вспомогательные модули [ править ]

Metasploit Framework включает в себя сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, анализ и многое другое. Существует три типа вспомогательных модулей, а именно сканеры, административные и серверные модули.

Участники [ править ]

Metasploit Framework работает как проект с открытым исходным кодом и принимает вклад от сообщества через запросы на включение GitHub.com. [17] Представленные материалы просматриваются командой, состоящей как из сотрудников Rapid7, так и из старших внешних участников. В большинстве материалов добавляются новые модули, такие как эксплойты или сканеры. [18]

Список оригинальных разработчиков:

  • HD Мур (основатель и главный архитектор)
  • Мэтт Миллер (основной разработчик 2004–2008 гг.)
  • Дин МакНэми (Spoonm) (основной разработчик 2003–2008 гг.)

См. также [ править ]

  • w3af
  • OWASP Открытый проект безопасности веб-приложений

Ссылки [ править ]

  1. ^ «Краткая история Metasploit» . Архивировано из оригинала 03 августа 2023 г. Проверено 23 мая 2024 г.
  2. ^ «Теги · Rapid7/Metasploit-framework» . Гитхаб . Архивировано из оригинала 19 декабря 2022 г. Проверено 23 мая 2024 г.
  3. ^ Перейти обратно: а б «Лицензия BSD из 3 пунктов» . Гитхаб . Архивировано из оригинала 30 января 2021 г. Проверено 24 июня 2013 г.
  4. ^ «Пресс-релиз Rapid7» . Рапид7 . Архивировано из оригинала 15 июля 2011 года . Проверено 18 февраля 2015 г.
  5. ^ «Metasploit Editions: инструмент сетевого тестирования на проникновение» . Рапид7 . Архивировано из оригинала 20 июля 2023 г. Проверено 3 августа 2023 г.
  6. ^ «Инструменты эксплуатации уязвимостей – лучшие инструменты сетевой безопасности SecTools» . Архивировано из оригинала 17 октября 2011 года . Проверено 18 февраля 2015 г.
  7. ^ Метасплоит. «Метасплойт» . www.exploit-db.com . Архивировано из оригинала 16 января 2017 г. Проверено 14 января 2017 г.
  8. ^ «ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 Варианты сервера GSX и другие» . 20 декабря 2005 г. Архивировано из оригинала 7 января 2007 г.
  9. ^ «Месяц ошибок ядра — переполнение SSID ответа драйвера беспроводной сети Broadcom» . 11 ноября 2006 г. Архивировано из оригинала 3 января 2013 г.
  10. ^ «Инструмент для тестирования на проникновение, Metasploit, бесплатная загрузка — Rapid7» . Рапид7 . Архивировано из оригинала 24 декабря 2017 года . Проверено 18 февраля 2015 г.
  11. ^ Перейти обратно: а б «Редакции Metasploit» . Rapid7.com . быстрый7. Архивировано из оригинала 10 марта 2015 года . Проверено 16 февраля 2013 г.
  12. ^ «Объявлено об окончании продаж сообщества Metasploit» . Блог Rapid7 . 18 июля 2019 г. Архивировано из оригинала 13 июля 2020 г. Проверено 13 июля 2020 г.
  13. ^ «Объявление: прекращение поддержки Metasploit Express Edition» . Блог Rapid7 . 04.06.2018. Архивировано из оригинала 16 июля 2020 г. Проверено 13 июля 2020 г.
  14. ^ «Армитаж: графический интерфейс для Metasploit» . ООО «Стратегический Кибер». Архивировано из оригинала 14 января 2016 г. Проверено 18 ноября 2013 г.
  15. ^ «Программное обеспечение для моделирования противника и операций Red Team — Cobalt Strike» . cobaltstrike.com . Архивировано из оригинала 28 января 2019 г. Проверено 22 января 2019 г.
  16. ^ «Армитаж против Кобальта Хукед Страйка» . ООО «Стратегический Кибер». Архивировано из оригинала 19 марта 2016 г. Проверено 18 ноября 2013 г.
  17. ^ "rapid7/metasploit-framework" . Гитхаб . Архивировано из оригинала 26 июля 2018 г. Проверено 14 января 2017 г.
  18. ^ «Вклад в Metasploit» . Rapid7, Inc. Архивировано из оригинала 24 сентября 2016 г. Проверено 9 июня 2014 г.

Дальнейшее чтение [ править ]

  • Мощные полезные нагрузки: эволюция сред эксплойтов , searchsecurity.com, 20 октября 2005 г.
  • Глава 12. Написание эксплойтов III из сокетов, шелл-кода, портирования и кодирования: эксплойты обратного проектирования и программирование инструментов для специалистов по безопасности, Джеймс К. Фостер ( ISBN   1-59749-005-9 ). В главе 12, написанной Винсентом Лю, объясняется, как использовать Metasploit для разработки эксплойта переполнения буфера с нуля.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 848C22667D4FC919AB385C41F4387635__1718232060
URL1:https://en.wikipedia.org/wiki/Metasploit_Project
Заголовок, (Title) документа по адресу, URL1:
Metasploit - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)