Projekt Metasploit - Metasploit Project - Wikipedia
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Listopad 2017) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
![]() | |
![]() Komunita Metasploit ukazující tři hostitele, z nichž dva byli napadeni exploitem | |
Vývojáři | Rapid7 LLC |
---|---|
Stabilní uvolnění | 6.0.1[1] / 13. srpna 2020 |
Úložiště | ![]() |
Napsáno | Rubín |
Operační systém | Cross-platform |
Typ | Bezpečnostní |
Licence | Rámec: BSD,[2] Community / Express / Pro: Proprietary |
webová stránka | www |
The Projekt Metasploit je zabezpečení počítače projekt, který poskytuje informace o chyby zabezpečení a pomáhá v penetrační testování a Podpis IDS rozvoj. Patří jí bezpečnostní společnost se sídlem v Bostonu v Massachusetts Rapid7.
Jeho nejznámějším dílčím projektem je open-source[2] Rámec Metasploit, nástroj pro vývoj a provádění využívat kód proti vzdálenému cílovému počítači. Mezi další důležité dílčí projekty patří databáze Opcode, shell kód archiv a související výzkum.
Projekt Metasploit zahrnuje anti-forenzní a únikové nástroje, z nichž některé jsou zabudovány do Metasploit Framework. Metasploit je předinstalován v Kali Linux operační systém.[3]
Dějiny
Metasploit vytvořil H. D. Moore v roce 2003 jako přenosný síťový nástroj využívající Perl. Do roku 2007 byl Metasploit Framework zcela přepsán Rubín.[4] 21. října 2009 oznámil projekt Metasploit[5] že ji získal Rapid7, bezpečnostní společnost, která poskytuje jednotná řešení pro správu zranitelností.
Jako srovnatelné komerční produkty, jako je Immunity's Canvas nebo Základní bezpečnostní technologie „Core Impact, Metasploit lze použít k testování zranitelnosti počítačových systémů nebo k vloupání do vzdálených systémů. Stejně jako mnoho nástrojů pro zabezpečení informací lze Metasploit použít pro legitimní i neoprávněné činnosti. Od akvizice Metasploit Framework přidal Rapid7 dva otevřené jádro proprietární edice s názvem Metasploit Express a Metasploit Pro.
Vznikající pozice Metasploit jako de facto využívat vývojový rámec[6] vedlo k vydání často doprovázených informačních zpráv o zranitelnosti softwaru[7] modul pro zneužití Metasploit třetí strany, který zdůrazňuje využitelnost, riziko a nápravu konkrétní chyby.[8][9] Metasploit 3.0 začal zahrnovat fuzzing nástroje, které se používají k odhalování slabých míst softwaru, nikoli pouze k využití známých chyb. Tuto cestu lze vidět při integraci Lorcon bezdrátová sada nástrojů (802.11) do Metasploit 3.0 v listopadu 2006. Metasploit 4.0 byl vydán v srpnu 2011.
Rámec Metasploit
Mezi základní kroky pro zneužití systému používajícího Framework patří.
- Volitelně kontrola, zda je zamýšlený cílový systém zranitelný vůči zneužití.
- Výběr a konfigurace využívat (kód, který vstupuje do cílového systému využitím jednoho z jeho hmyz; asi 900 různých exploitů pro Okna, Unix /Linux a Mac OS X systémy jsou zahrnuty).
- Výběr a konfigurace a užitečné zatížení (kód, který bude spuštěn v cílovém systému po úspěšném zadání; například vzdálený shell nebo a VNC server ). Metasploit často doporučuje užitečné zatížení, které by mělo fungovat.
- Pokud zvolíte techniku kódování tak, aby byly z užitečného zatížení odstraněny hexadecimální operační kódy známé jako „špatné znaky“, způsobí tyto znaky selhání exploitu.
- Provádění zneužití.
Tento modulární přístup - umožňující kombinaci jakéhokoli zneužití s jakýmkoli užitečným zatížením - je hlavní výhodou rámce. Usnadňuje úkoly útočníků, vykořisťovatelů a autorů užitečného zatížení.
Metasploit běží na Unixu (včetně Linuxu a Mac OS X) a na Windows. Rámec Metasploit lze rozšířit tak, aby používal doplňky ve více jazycích.
Chcete-li zvolit zneužití a užitečné zatížení, potřebujete určité informace o cílovém systému, například verzi operačního systému a nainstalované síťové služby. Tyto informace lze získat skenování portů a Otisky prstů OS nástroje jako Nmap. Skenery zranitelnosti jako Nessus, a OpenVAS dokáže detekovat zranitelnosti cílového systému. Metasploit může importovat data skeneru zranitelností a porovnat identifikovaná zranitelnost se stávajícími moduly zneužití pro přesné zneužití.[10]
Rozhraní Metasploit
Pro Metasploit je k dispozici několik rozhraní. Nejoblíbenější jsou udržovány společnostmi Rapid7 a Strategic Cyber LLC.[11]
Metasploit Framework Edition
Bezplatná verze. Obsahuje rozhraní příkazového řádku, import třetích stran, ruční vykořisťování a ruční hrubé vynucení. Tato bezplatná verze projektu Metasploit také obsahuje Zenmap, známý bezpečnostní skener, a kompilátor pro Ruby, jazyk, ve kterém byla tato verze Metasploit napsána.[11]
Metasploit Pro
V říjnu 2010 společnost Rapid7 přidala Metasploit Pro, open-core komerční edici Metasploit pro penetrační testery. Metasploit Pro přidává do Metasploit Express funkce jako Quick Start Wizards / MetaModules, vytváření a správa sociální inženýrství kampaně, testování webových aplikací, pokročilá konzola Pro, dynamická užitečná zatížení pro antivirové úniky, integrace s Nexpose pro skenování zranitelnosti ad-hoc a otáčení VPN.
Ukončená vydání Metasploit
Komunitní vydání Metasploit
18. července 2019 oznámil Rapid7 ukončení prodeje Metasploit Community Edition.[12] Stávající uživatelé ji mohli používat až do vypršení platnosti licence.
Vydání vyšlo v říjnu 2011 a zahrnovalo bezplatné webové uživatelské rozhraní pro Metasploit. Metasploit Community Edition byla založena na komerční funkčnosti placených vydání se sníženou sadou funkcí, včetně zjišťování sítě, procházení modulů a ručního využívání. Komunita Metasploit byla zahrnuta do hlavního instalačního programu.
Metasploit Express Edition
4. června 2019 Rapid7 ukončil Metasploit Express Edition.[13]
Vydání vyšlo v dubnu 2010 a bylo otevřeným komerčním vydáním pro bezpečnostní týmy, které potřebují ověřit chyby zabezpečení. Nabízí grafické uživatelské rozhraní, integrovalo nmap pro objevování a přidalo inteligentní brute-forcing a automatizovaný sběr důkazů.
Armitage
Armitage je grafický nástroj pro správu kybernetických útoků pro projekt Metasploit, který vizualizuje cíle a doporučuje zneužití. Je to bezplatný a otevřený zdroj zabezpečení sítě nástroj pozoruhodný svými příspěvky k červený tým spolupráce umožňující sdílené relace, data a komunikaci prostřednictvím jediné instance Metasploit.[14]
Cobalt Strike
Cobalt Strike je kolekce nástrojů pro emulaci hrozeb, které poskytuje Strategic Cyber LLC pro práci s Metasploit Framework.[15] Cobalt Strike obsahuje všechny funkce Armitage a kromě funkcí generování sestav přidává nástroje po vykořisťování.[16]
Vykořisťuje
Metasploit má v současné době více než 2074 exploitů organizovaných na následujících platformách: AIX, Android, BSD, BSDi, Cisco, Firefox, FreeBSD, HPUX, Irix, Jáva, JavaScript, Linux, mainframe, multi (platí pro více platforem), NetBSD, NetWare, nodejs, OpenBSD, OSX, PHP, Krajta, R, Rubín, Solaris, Unix, a Okna.
Užitečné zatížení
Metasploit má v současné době více než 592 užitečných zatížení. Někteří z nich jsou:
- Příkazový shell umožňuje uživatelům spouštět skripty kolekce nebo spouštět libovolné příkazy proti hostiteli.
- Měřič (Metasploit Interpreter) umožňuje uživatelům ovládat obrazovku zařízení pomocí VNC a procházet, nahrávat a stahovat soubory.
- Dynamické užitečné zatížení umožnit uživatelům vyhnout se antivirové obraně generováním jedinečných užitečných dat.
- Statické užitečné zatížení povolit statickou adresu IP / předávání portů pro komunikaci mezi hostitelem a klientským systémem.
Pomocné moduly
Metasploit Framework obsahuje stovky pomocných modulů, které mohou provádět skenování, fuzzování, čichání a mnoho dalšího. Existují tři typy pomocných modulů, jmenovitě skenery, moduly pro správu a servery.
Přispěvatelé
Metasploit Framework funguje jako projekt s otevřeným zdrojovým kódem a přijímá příspěvky od komunity prostřednictvím požadavků na stažení z GitHub.com.[17] Příspěvky kontroluje tým složený ze zaměstnanců Rapid7 a vedoucích externích přispěvatelů. Většina příspěvků přidává nové moduly, například exploity nebo skenery.[18]
Seznam původních vývojářů:
- H. D. Moore (zakladatel a hlavní architekt)
- Matt Miller (hlavní vývojář v letech 2004–2008)
- Spoonm (hlavní vývojář v letech 2003–2008)
Viz také
Reference
- ^ „Releases - rapid7 / metasploit-framework“.
- ^ A b „Licence BSD se 3 doložkami“. Citováno 2013-06-24.
- ^ "Seznam nástrojů Kali Linux | Nástroje pro testování penetrace". tools.kali.org. Citováno 2019-02-09.
- ^ „Metasploit“. Citováno 18. února 2015.
- ^ „Tisková zpráva Rapid7“. Rapid7. Citováno 18. února 2015.
- ^ „Nástroje pro zneužití zranitelnosti - SecTools Nejlepší nástroje pro zabezpečení sítě“. Citováno 18. února 2015.
- ^ Metasploit. „Metasploit“. www.exploit-db.com. Citováno 2017-01-14.
- ^ „ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 GSX Server Variants and others“. 20. prosince 2005. Archivovány od originál dne 01.01.2007.
- ^ „Měsíc chyb jádra - přetečení SSID bezdrátové sondy ovladače Broadcom“. 11. listopadu 2006. Archivovány od originál 3. ledna 2013.
- ^ „Nástroj pro testování penetrace, Metasploit, bezplatné stažení - Rapid7“. Rapid7. Citováno 18. února 2015.
- ^ A b „Edice Metasploit“. rapid7.com. rapid7. Citováno 16. února 2013.
- ^ „Oznámení konce prodeje pro komunitu Metasploit“. Blog Rapid7. 2019-07-18. Citováno 2020-07-13.
- ^ „Announcement: End of Life for Metasploit Express Edition“. Blog Rapid7. 2018-06-04. Citováno 2020-07-13.
- ^ „Armitage a GUI for Metasploit“. Strategic Cyber LLC. Citováno 2013-11-18.
- ^ „Adversary Simulation and Red Team Operations Software - Cobalt Strike“. cobaltstrike.com. Citováno 2019-01-22.
- ^ „Armitage vs Cobalt Hooked Strike“. Strategic Cyber LLC. Citováno 2013-11-18.
- ^ „rapid7 / metasploit-framework“. GitHub. Citováno 2017-01-14.
- ^ „Přispívání do Metasploit“. Rapid7 LLC. Citováno 2014-06-09.
Další čtení
- Výkonné užitečné zatížení: Vývoj zneužitelných rámců, searchsecurity.com, 2005-10-20
- Kapitola 12: Psaní Exploits III z Patice, Shellcode, portování a kódování: Využití reverzního inženýrství a kódování nástrojů pro profesionály v oblasti zabezpečení James C. Foster (ISBN 1-59749-005-9). Autor Vincent Liu, kapitola 12 vysvětluje, jak používat Metasploit k vývoji exploze exploze od nuly.