Проект Metasploit — это проект компьютерной безопасности , который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит охранной компании Rapid7 из Бостона, штат Массачусетс .
Самый известный его подпроект — это Metasploit Framework с открытым исходным кодом [3] , инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных опкодов, архив шеллкодов и соответствующие исследования.
Проект Metasploit включает в себя инструменты защиты и уклонения от взлома, некоторые из которых встроены в Metasploit Framework. В различных операционных системах он уже установлен.
Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 года проект Metasploit объявил [4] о том, что он был приобретен Rapid7, охранной компанией, предоставляющей унифицированные решения по управлению уязвимостями.
Как и аналогичные коммерческие продукты, такие как Canvas компании Immunity или Core Impact от Core Security Technologies , Metasploit можно использовать для проверки уязвимостей компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности , Metasploit можно использовать как для законных, так и для несанкционированных действий. После приобретения Metasploit Framework компания Rapid7 добавила проприетарную версию с открытым ядром под названием Metasploit Pro. [5]
Появившаяся позиция Metasploit как фактической среды разработки эксплойтов [6] привела к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых [7] сторонним модулем эксплойтов Metasploit, который подчеркивает возможности использования, риски и способы устранения этой конкретной ошибки. [8] [9] Metasploit 3.0 начал включать в себя инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть после интеграции набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года.
Основные шаги по взлому системы с использованием Framework включают в себя.
Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом платформы. Это облегчает задачи злоумышленников, авторов эксплойтов и авторов полезной нагрузки.
Metasploit работает в Unix (включая Linux и macOS) и Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.
Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков стека TCP/IP, таких как Nmap . Сканеры уязвимостей , такие как Nessus и OpenVAS , могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точного использования. [10]
Доступно несколько интерфейсов для Metasploit. Наиболее популярные поддерживаются компаниями Rapid7 и Strategic Cyber LLC. [11]
Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной перебор. Эта бесплатная версия проекта Metasploit также включает Zenmap , известный сканер безопасности, и компилятор Ruby, языка, на котором была написана эта версия Metasploit.[11]
В октябре 2010 года Rapid7 добавил Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro дополняет Metasploit Express такими функциями, как мастера быстрого запуска/MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенная консоль Pro, динамические полезные нагрузки для обхода антивирусов, интеграция с Nexpose для специального сканирования уязвимостей, и поворот VPN.
Издание было выпущено в октябре 2011 года и включало бесплатный веб-интерфейс пользователя для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая сетевое обнаружение, просмотр модулей и эксплуатацию вручную. Metasploit Community было включено в основной установщик.
18 июля 2019 года Rapid7 объявила об окончании продажи Metasploit Community Edition. [12] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.
Версия была выпущена в апреле 2010 года и представляла собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрированный nmap для обнаружения, а также интеллектуальный перебор и автоматический сбор доказательств.
4 июня 2019 г. Rapid7 прекратила выпуск Metasploit Express Edition. [13]
Armitage — это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это бесплатный инструмент сетевой безопасности с открытым исходным кодом , известный своим вкладом в совместную работу красной команды , позволяющий совместно использовать сеансы, данные и связь через один экземпляр Metasploit. [14]
Последний выпуск Armitage состоялся в 2015 году.
Cobalt Strike — это набор инструментов эмуляции угроз, предоставляемых HelpSystems для работы с Metasploit Framework. [15] Cobalt Strike включает в себя все функции Armitage и добавляет инструменты пост-эксплуатации в дополнение к функциям создания отчетов. [16]
Metasploit в настоящее время имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мейнфрейм , multi (применимо к нескольким платформам), NetBSD . , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix и Windows .
Metasploit в настоящее время имеет более 592 полезных нагрузок. Некоторые из них:
Metasploit Framework включает в себя сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, анализ и многое другое. Существует три типа вспомогательных модулей, а именно сканеры, административные и серверные модули.
Metasploit Framework работает как проект с открытым исходным кодом и принимает вклад от сообщества через запросы на включение GitHub.com. [17] Материалы рассматриваются командой, состоящей как из сотрудников Rapid7, так и из старших внешних участников. В большинстве материалов добавляются новые модули, такие как эксплойты или сканеры. [18]
Список оригинальных разработчиков: