Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Проект Metasploit - это проект компьютерной безопасности, который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит бостонской охранной компании Rapid7 , штат Массачусетс .

Наиболее известным его подпроектом является платформа Metasploit Framework с открытым исходным кодом [2] , инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных кодов операций, архив шеллкодов и связанные исследования.

Проект Metasploit включает инструменты защиты от криминалистики и уклонения, некоторые из которых встроены в Metasploit Framework. Metasploit предустановлен в операционной системе Kali Linux . [3]

История [ править ]

Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 г. проект Metasploit объявил [4], что он был приобретен Rapid7, компанией по обеспечению безопасности, которая предоставляет унифицированные решения для управления уязвимостями.

Подобно сопоставимым коммерческим продуктам, таким как Immunity's Canvas или Core Security Technologies 'Core Impact, Metasploit можно использовать для тестирования уязвимости компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности, Metasploit может использоваться как для законных, так и для несанкционированных действий. С момента приобретения Metasploit Framework Rapid7 добавила две проприетарные редакции с открытым ядром, названные Metasploit Express и Metasploit Pro.

Возникшее положение Metasploit как де-факто среды разработки эксплойтов [5] привело к выпуску предупреждений об уязвимостях программного обеспечения, часто сопровождаемых [6] сторонним модулем эксплойтов Metasploit, который подчеркивает возможность использования, риск и исправление этой конкретной ошибки. [7] [8] Metasploit 3.0 начал включать инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть с интеграцией набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года. Metasploit 4.0 был выпущен в августе 2011 года.

Metasploit Framework [ править ]

Основные шаги по эксплуатации системы с использованием Framework включают.

  1. При желании можно проверить, уязвима ли намеченная целевая система для эксплойта.
  2. Выбор и настройка эксплойта (код, который входит в целевую систему, используя одну из ее ошибок ; включено около 900 различных эксплойтов для систем Windows , Unix / Linux и macOS ).
  3. Выбор и настройка полезной нагрузки (код, который будет выполняться в целевой системе после успешного входа; например, удаленная оболочка или сервер VNC ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
  4. Выбор метода кодирования, при котором шестнадцатеричные коды операций, известные как «плохие символы», удаляются из полезных данных, эти символы приведут к сбою эксплойта.
  5. Запуск эксплойта.

Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом Framework. Это облегчает задачи злоумышленников, авторов эксплойтов и писателей полезной нагрузки.

Metasploit работает в Unix (включая Linux и macOS) и в Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.

Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков пальцев ОС, таких как Nmap . Сканеры уязвимостей, такие как Nessus и OpenVAS, могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точной эксплуатации. [9]

Интерфейсы Metasploit [ править ]

Для Metasploit доступно несколько интерфейсов. Наиболее популярными являются Rapid7 и Strategic Cyber ​​LLC. [10]

Metasploit Framework Edition [ править ]

Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной брутфорс. Эта бесплатная версия проекта Metasploit также включает Zenmap , хорошо известный сканер безопасности, и компилятор для Ruby, языка, на котором была написана эта версия Metasploit.[10]

Metasploit Pro [ править ]

В октябре 2010 года Rapid7 добавила Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro добавляет в Metasploit Express такие функции, как Quick Start Wizards / MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенную консоль Pro, динамические полезные нагрузки для обхода вирусов, интеграцию с Nexpose для специального сканирования уязвимостей, и поворот VPN.

Снятые с производства версии Metasploit [ править ]

Metasploit Community Edition [ править ]

18 июля 2019 года Rapid7 объявила о прекращении продаж Metasploit Community Edition. [11] Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.

Версия была выпущена в октябре 2011 года и включала бесплатный веб-интерфейс для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая обнаружение сети, просмотр модулей и использование вручную. Metasploit Community был включен в основной установщик.

Metasploit Express Edition [ править ]

4 июня 2019 года Rapid7 прекратил выпуск Metasploit Express Edition. [12]

Выпуск был выпущен в апреле 2010 года и представлял собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрировал nmap для обнаружения и добавлен интеллектуальный брутфорс, а также автоматический сбор доказательств.

Армитаж [ править ]

Armitage - это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это бесплатный инструмент сетевой безопасности с открытым исходным кодом , известный своим вкладом в сотрудничество красной команды, позволяющий совместно использовать сеансы, данные и обмен данными через один экземпляр Metasploit. [13]

Кобальтовый удар [ править ]

Cobalt Strike - это набор инструментов эмуляции угроз, предоставляемых Strategic Cyber ​​LLC для работы с Metasploit Framework. [14] Cobalt Strike включает в себя все функции Armitage и добавляет инструменты после эксплуатации в дополнение к функциям создания отчетов. [15]

Эксплойты [ править ]

В настоящее время Metasploit имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мэйнфрейм , мульти (применимо к нескольким платформам), NetBSD. , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby, Solaris , Unix и Windows .

Полезные нагрузки [ править ]

В настоящее время Metasploit имеет более 592 полезных нагрузок. Некоторые из них:

  • Командная оболочка позволяет пользователям запускать сценарии сбора или запускать произвольные команды на хосте.
  • Meterpreter (интерпретатор Metasploit) позволяет пользователям управлять экраном устройства с помощью VNC, а также просматривать, выгружать и скачивать файлы.
  • Динамические полезные нагрузки позволяют пользователям обходить антивирусную защиту, создавая уникальные полезные нагрузки.
  • Статические полезные данные обеспечивают переадресацию статического IP-адреса / порта для связи между хостом и клиентской системой.

Вспомогательные модули [ править ]

Metasploit Framework включает сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, сниффинг и многое другое. Есть три типа вспомогательных модулей: сканеры, админские и серверные модули.

Авторы [ править ]

Metasploit Framework работает как проект с открытым исходным кодом и принимает взносы от сообщества через запросы на вытягивание GitHub.com. [16] Представленные материалы проверяются командой, состоящей как из сотрудников Rapid7, так и старших внешних участников. Большинство вкладов добавляют новые модули, такие как эксплойты или сканеры. [17]

Список оригинальных разработчиков:

  • HD Мур (основатель и главный архитектор)
  • Мэтт Миллер (основной разработчик с 2004 по 2008 год)
  • Spoonm (основной разработчик с 2003 по 2008 гг.)

См. Также [ править ]

  • w3af
  • OWASP Open Web Application Security Project

Ссылки [ править ]

  1. ^ "Релизы - rapid7 / metasploit-framework" .
  2. ^ a b «Лицензия BSD с тремя пунктами» . Проверено 24 июня 2013 .
  3. ^ «Список инструментов Kali Linux | Инструменты тестирования на проникновение» . tools.kali.org . Проверено 9 февраля 2019 .
  4. ^ "Пресс-релиз Rapid7" . Rapid7 . Проверено 18 февраля 2015 года .
  5. ^ «Инструменты эксплуатации уязвимостей - Лучшие инструменты сетевой безопасности SecTools» . Проверено 18 февраля 2015 года .
  6. ^ Metasploit. «Метасплойт» . www.exploit-db.com . Проверено 14 января 2017 .
  7. ^ "ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 <= build-18007 Варианты сервера GSX и другие" . 20 декабря 2005 года Архивировано из оригинала на 2007-01-07.
  8. ^ «Месяц ошибок ядра - переполнение SSID ответа зонда беспроводного драйвера Broadcom» . 11 ноября 2006 года в архив с оригинала на 3 января 2013 года .
  9. ^ «Инструмент тестирования на проникновение, Metasploit, бесплатная загрузка - Rapid7» . Rapid7 . Проверено 18 февраля 2015 года .
  10. ^ a b "Редакции Metasploit" . Rapid7.com . Rapid7 . Проверено 16 февраля 2013 года .
  11. ^ «Объявлен конец продажи Metasploit Community» . Блог Rapid7 . 2019-07-18 . Проверено 13 июля 2020 .
  12. ^ «Объявление: конец жизни для Metasploit Express Edition» . Блог Rapid7 . 2018-06-04 . Проверено 13 июля 2020 .
  13. ^ "Armitage A GUI для Metasploit" . ООО «Стратегический Кибер» . Проверено 18 ноября 2013 .
  14. ^ "Программное обеспечение моделирования противников и операций красной команды - Кобальтовый удар" . cobaltstrike.com . Проверено 22 января 2019 .
  15. ^ «Армитаж против Кобальтового зацепленного удара» . ООО «Стратегический Кибер» . Проверено 18 ноября 2013 .
  16. ^ "rapid7 / metasploit-framework" . GitHub . Проверено 14 января 2017 .
  17. ^ «Вклад в Metasploit» . ООО «Рапид7» . Проверено 9 июня 2014 .

Дальнейшее чтение [ править ]

  • Мощные полезные нагрузки: эволюция фреймворков эксплойтов , searchsecurity.com, 2005-10-20
  • Глава 12: Написание эксплойтов III из сокетов, шелл-кода, портирования и кодирования: обратное проектирование эксплойтов и инструментальное кодирование для специалистов по безопасности Джеймса К. Фостера ( ISBN 1-59749-005-9 ). Написанная Винсентом Лю, глава 12 объясняет, как использовать Metasploit для разработки эксплойта переполнения буфера с нуля. 

Внешние ссылки [ править ]

  • Официальный веб-сайт