stringtranslate.com

Метасплоит

Проект Metasploit — это проект компьютерной безопасности , который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит охранной компании Rapid7 из Бостона, штат Массачусетс .

Самый известный его подпроект — это Metasploit Framework с открытым исходным кодом [3] , инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных опкодов, архив шеллкодов и соответствующие исследования.

Проект Metasploit включает в себя инструменты защиты и уклонения от взлома, некоторые из которых встроены в Metasploit Framework. В различных операционных системах он уже установлен.

История

Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 года проект Metasploit объявил [4] о том, что он был приобретен Rapid7, охранной компанией, предоставляющей унифицированные решения по управлению уязвимостями.

Как и аналогичные коммерческие продукты, такие как Canvas компании Immunity или Core Impact от Core Security Technologies , Metasploit можно использовать для проверки уязвимостей компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности , Metasploit можно использовать как для законных, так и для несанкционированных действий. После приобретения Metasploit Framework компания Rapid7 добавила проприетарную версию с открытым ядром под названием Metasploit Pro. [5]

Появившаяся позиция Metasploit как фактической среды разработки эксплойтов [6] привела к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых [7] сторонним модулем эксплойтов Metasploit, который подчеркивает возможности использования, риски и способы устранения этой конкретной ошибки. [8] [9] Metasploit 3.0 начал включать в себя инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть после интеграции набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года.

Рамки

Основные шаги по взлому системы с использованием Framework включают в себя.

  1. Дополнительная проверка, уязвима ли предполагаемая целевая система для эксплойта.
  2. Выбор и настройка эксплойта (код, который проникает в целевую систему, воспользовавшись одной из ее ошибок ; включено около 900 различных эксплойтов для систем Windows , Unix / Linux и macOS ).
  3. Выбор и настройка полезной нагрузки (код, который будет выполняться в целевой системе при успешном входе; например, удаленная оболочка или VNC-сервер ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
  4. Если выбрать метод кодирования, при котором из полезной нагрузки удаляются шестнадцатеричные коды операций, известные как «плохие символы», эти символы приведут к сбою эксплойта.
  5. Выполнение эксплойта.

Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом платформы. Это облегчает задачи злоумышленников, авторов эксплойтов и авторов полезной нагрузки.

Metasploit работает в Unix (включая Linux и macOS) и Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.

Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков стека TCP/IP, таких как Nmap . Сканеры уязвимостей , такие как Nessus и OpenVAS , могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точного использования. [10]

Интерфейсы

Доступно несколько интерфейсов для Metasploit. Наиболее популярные поддерживаются компаниями Rapid7 и Strategic Cyber ​​LLC. [11]

Рамочная версия

Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной перебор. Эта бесплатная версия проекта Metasploit также включает Zenmap , известный сканер безопасности, и компилятор Ruby, языка, на котором была написана эта версия Metasploit.[11]

Про

В октябре 2010 года Rapid7 добавил Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro дополняет Metasploit Express такими функциями, как мастера быстрого запуска/MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенная консоль Pro, динамические полезные нагрузки для обхода антивирусов, интеграция с Nexpose для специального сканирования уязвимостей, и поворот VPN.

Выпуски, снятые с производства

Сообщество

Издание было выпущено в октябре 2011 года и включало бесплатный веб-интерфейс пользователя для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая сетевое обнаружение, просмотр модулей и эксплуатацию вручную. Metasploit Community было включено в основной установщик.

18 июля 2019 года Rapid7 объявила об окончании продажи Metasploit Community Edition. [12] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.

Выражать

Версия была выпущена в апреле 2010 года и представляла собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрированный nmap для обнаружения, а также интеллектуальный перебор и автоматический сбор доказательств.

4 июня 2019 г. Rapid7 прекратила выпуск Metasploit Express Edition. [13]

Армитидж

Armitage — это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это бесплатный инструмент сетевой безопасности с открытым исходным кодом , известный своим вкладом в совместную работу красной команды , позволяющий совместно использовать сеансы, данные и связь через один экземпляр Metasploit. [14]

Последний выпуск Armitage состоялся в 2015 году.

Кобальтовый удар

Cobalt Strike — это набор инструментов эмуляции угроз, предоставляемых HelpSystems для работы с Metasploit Framework. [15] Cobalt Strike включает в себя все функции Armitage и добавляет инструменты пост-эксплуатации в дополнение к функциям создания отчетов. [16]

Эксплойты

Metasploit в настоящее время имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мейнфрейм , multi (применимо к нескольким платформам), NetBSD . , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix и Windows .

Полезная нагрузка

Metasploit в настоящее время имеет более 592 полезных нагрузок. Некоторые из них:

Вспомогательные модули

Metasploit Framework включает в себя сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, анализ и многое другое. Существует три типа вспомогательных модулей, а именно сканеры, административные и серверные модули.

Авторы

Metasploit Framework работает как проект с открытым исходным кодом и принимает вклад от сообщества через запросы на включение GitHub.com. [17] Материалы рассматриваются командой, состоящей как из сотрудников Rapid7, так и из старших внешних участников. В большинстве материалов добавляются новые модули, такие как эксплойты или сканеры. [18]

Список оригинальных разработчиков:

Смотрите также

Рекомендации

  1. ^ «Краткая история Metasploit».
  2. ^ "Теги · Rapid7/Metasploit-framework" . Гитхаб .
  3. ^ ab «Лицензия BSD из 3 пунктов». Гитхаб . Проверено 24 июня 2013 г.
  4. ^ "Пресс-релиз Rapid7" . Рапид7 . Проверено 18 февраля 2015 г.
  5. ^ «Metasploit Editions: инструмент сетевого тестирования на проникновение» . Рапид7 . Проверено 03 августа 2023 г.
  6. ^ «Инструменты эксплуатации уязвимостей - Лучшие инструменты сетевой безопасности SecTools» . Проверено 18 февраля 2015 г.
  7. ^ Метасплоит. «Метасплоит». www.exploit-db.com . Проверено 14 января 2017 г.
  8. ^ «ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 Варианты сервера GSX и другие» . 20 декабря 2005 г. Архивировано из оригинала 7 января 2007 г.
  9. ^ «Месяц ошибок ядра - переполнение SSID ответа датчика беспроводной связи Broadcom» . 11 ноября 2006 г. Архивировано из оригинала 3 января 2013 г.
  10. ^ «Инструмент тестирования на проникновение, Metasploit, бесплатная загрузка — Rapid7» . Рапид7 . Проверено 18 февраля 2015 г.
  11. ^ ab "Редакции Metasploit". Rapid7.com . быстрый7 . Проверено 16 февраля 2013 г.
  12. ^ «Объявлено об окончании продаж сообщества Metasploit» . Блог Rapid7 . 18 июля 2019 г. Проверено 13 июля 2020 г.
  13. ^ «Объявление: прекращение эксплуатации Metasploit Express Edition» . Блог Rapid7 . 04.06.2018 . Проверено 13 июля 2020 г.
  14. ^ «Армитаж — графический интерфейс для Metasploit» . ООО «Стратегический Кибер» . Проверено 18 ноября 2013 г.
  15. ^ «Программное обеспечение для моделирования противника и операций Red Team - Cobalt Strike» . cobaltstrike.com . Проверено 22 января 2019 г.
  16. ^ "Армитаж против Кобальта Хукед Страйка" . ООО «Стратегический Кибер» . Проверено 18 ноября 2013 г.
  17. ^ "rapid7/metasploit-framework". Гитхаб . Проверено 14 января 2017 г.
  18. ^ «Вклад в Metasploit». Рапид7, Инк . Проверено 9 июня 2014 г.

дальнейшее чтение

Внешние ссылки