Проект Metasploit - Metasploit Project

Metasploit
Логотип Metasploit и wordmark.png
Metasploit-Community.png
Сообщество Metasploit показывает три хоста, два из которых были взломаны эксплойтом
Разработчики) ООО «Рапид7»
Стабильный выпуск
6.1.7 / 31 декабря 2020 г. ( 2020-12-31 )
Репозиторий
Написано в Рубин
Операционная система Кроссплатформенность
Тип Безопасность
Лицензия Фреймворк: BSD , Community / Express / Pro: проприетарный
Веб-сайт www .metasploit .com

Проект Metasploit - это проект компьютерной безопасности, который предоставляет информацию об уязвимостях безопасности и помогает в тестировании на проникновение и разработке сигнатур IDS . Он принадлежит бостонской охранной компании Rapid7 , штат Массачусетс .

Самым известным его подпроектом является Metasploit Framework с открытым исходным кодом , инструмент для разработки и выполнения кода эксплойта на удаленной целевой машине. Другие важные подпроекты включают базу данных кодов операций, архив шеллкодов и соответствующие исследования.

Проект Metasploit включает инструменты защиты от криминалистики и уклонения, некоторые из которых встроены в Metasploit Framework. Metasploit предустановлен в операционной системе Kali Linux .

История

Metasploit был создан HD Moore в 2003 году как портативный сетевой инструмент с использованием Perl . К 2007 году Metasploit Framework был полностью переписан на Ruby . 21 октября 2009 года проект Metasploit объявил, что он был приобретен Rapid7, компанией по обеспечению безопасности, которая предоставляет унифицированные решения для управления уязвимостями.

Подобно сопоставимым коммерческим продуктам, таким как Immunity's Canvas или Core Security Technologies 'Core Impact, Metasploit можно использовать для тестирования уязвимости компьютерных систем или для взлома удаленных систем. Как и многие инструменты информационной безопасности, Metasploit может использоваться как для законных, так и для несанкционированных действий. После приобретения Metasploit Framework Rapid7 добавила две проприетарные редакции с открытым ядром, названные Metasploit Express и Metasploit Pro.

Возникшее положение Metasploit как де-факто среды разработки эксплойтов привело к выпуску рекомендаций по уязвимостям программного обеспечения, часто сопровождаемых сторонним модулем эксплойтов Metasploit, который подчеркивает возможность использования, риск и исправление этой конкретной ошибки. Metasploit 3.0 начал включать инструменты фаззинга , используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот путь можно увидеть с интеграцией набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года. Metasploit 4.0 был выпущен в августе 2011 года.

Metasploit Framework

Основные шаги по эксплуатации системы с использованием Framework включают.

  1. При желании можно проверить, уязвима ли намеченная целевая система для эксплойта.
  2. Выбор и настройка эксплойта (код, который входит в целевую систему, используя одну из ее ошибок ; включено около 900 различных эксплойтов для систем Windows , Unix / Linux и macOS ).
  3. Выбор и настройка полезной нагрузки (код, который будет выполняться в целевой системе после успешного входа; например, удаленная оболочка или сервер VNC ). Metasploit часто рекомендует полезную нагрузку, которая должна работать.
  4. Выбор метода кодирования, при котором шестнадцатеричные коды операций, известные как «плохие символы», удаляются из полезной нагрузки, эти символы приведут к сбою эксплойта.
  5. Запуск эксплойта.

Этот модульный подход, позволяющий комбинировать любой эксплойт с любой полезной нагрузкой, является основным преимуществом Framework. Это облегчает задачи злоумышленников, авторов эксплойтов и писателей полезной нагрузки.

Metasploit работает в Unix (включая Linux и macOS) и в Windows. Metasploit Framework можно расширить для использования надстроек на нескольких языках.

Чтобы выбрать эксплойт и полезную нагрузку, необходима некоторая информация о целевой системе, например версия операционной системы и установленные сетевые службы. Эту информацию можно получить с помощью инструментов сканирования портов и снятия отпечатков стека TCP / IP, таких как Nmap . Сканеры уязвимостей, такие как Nessus и OpenVAS, могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точной эксплуатации.

Интерфейсы Metasploit

Для Metasploit доступно несколько интерфейсов. Наиболее популярными являются Rapid7 и Strategic Cyber ​​LLC.

Версия Metasploit Framework

Бесплатная версия. Он содержит интерфейс командной строки, сторонний импорт, ручную эксплуатацию и ручной брутфорс. Эта бесплатная версия проекта Metasploit также включает Zenmap , хорошо известный сканер безопасности, и компилятор для Ruby, языка, на котором была написана эта версия Metasploit.

Metasploit Pro

В октябре 2010 года Rapid7 добавила Metasploit Pro, коммерческую версию Metasploit с открытым ядром для тестеров на проникновение. Metasploit Pro добавляет в Metasploit Express такие функции, как Quick Start Wizards / MetaModules, создание и управление кампаниями социальной инженерии , тестирование веб-приложений, расширенную консоль Pro, динамические полезные нагрузки для обхода вирусов, интеграцию с Nexpose для специального сканирования уязвимостей, и поворот VPN.

Снятые с производства версии Metasploit

Metasploit Community Edition

18 июля 2019 года Rapid7 объявила о прекращении продаж Metasploit Community Edition. Существующие пользователи могли продолжать использовать его до истечения срока действия лицензии.

Выпуск был выпущен в октябре 2011 года и включал бесплатный веб-интерфейс для Metasploit. Metasploit Community Edition был основан на коммерческой функциональности платных выпусков с сокращенным набором функций, включая обнаружение сети, просмотр модулей и использование вручную. Metasploit Community был включен в основной установщик.

Metasploit Express Edition

4 июня 2019 года Rapid7 прекратил выпуск Metasploit Express Edition.

Выпуск был выпущен в апреле 2010 года и представлял собой коммерческую версию с открытым ядром для групп безопасности, которым необходимо проверять уязвимости. Он предлагает графический пользовательский интерфейс, интегрировал nmap для обнаружения и добавлен интеллектуальный брутфорс, а также автоматический сбор доказательств.

Армитаж

Armitage - это графический инструмент управления кибератаками для проекта Metasploit, который визуализирует цели и рекомендует эксплойты. Это бесплатный инструмент сетевой безопасности с открытым исходным кодом , известный своим вкладом в сотрудничество красной команды, позволяющий совместно использовать сеансы, данные и обмен данными через один экземпляр Metasploit.

Последний выпуск Armitage был в 2015 году.

Кобальтовый удар

Cobalt Strike - это набор инструментов эмуляции угроз, предоставляемых HelpSystems для работы с Metasploit Framework. Cobalt Strike включает в себя все функции Armitage и добавляет инструменты постэксплуатации в дополнение к функциям создания отчетов.

Эксплойты

В настоящее время Metasploit имеет более 2074 эксплойтов, организованных на следующих платформах: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , мэйнфрейм , мульти (применимо к нескольким платформам), NetBSD. , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix и Windows .

Полезные нагрузки

В настоящее время Metasploit имеет более 592 полезных нагрузок. Некоторые из них:

  • Командная оболочка позволяет пользователям запускать сценарии сбора или запускать произвольные команды на хосте.
  • Meterpreter (Metasploit Interpreter) позволяет пользователям управлять экраном устройства с помощью VNC, а также просматривать, выгружать и скачивать файлы.
  • Динамические полезные нагрузки позволяют пользователям обходить антивирусную защиту, создавая уникальные полезные нагрузки.
  • Статические полезные данные обеспечивают переадресацию статического IP-адреса / порта для связи между хостом и клиентской системой.

Вспомогательные модули

Metasploit Framework включает сотни вспомогательных модулей, которые могут выполнять сканирование, фаззинг, сниффинг и многое другое. Есть три типа вспомогательных модулей: сканеры, админские и серверные модули.

Авторы

Metasploit Framework работает как проект с открытым исходным кодом и принимает взносы от сообщества через запросы на вытягивание GitHub.com. Представленные материалы рассматриваются командой, состоящей как из сотрудников Rapid7, так и старших внешних участников. Большинство вкладов добавляют новые модули, такие как эксплойты или сканеры.

Список оригинальных разработчиков:

  • HD Мур (основатель и главный архитектор)
  • Мэтт Миллер (основной разработчик с 2004 по 2008 год)
  • Spoonm (основной разработчик с 2003 по 2008 гг.)

Смотрите также

  • w3af
  • OWASP Open Web Application Security Project

использованная литература

дальнейшее чтение

  • Мощные полезные нагрузки: эволюция фреймворков для эксплойтов , searchsecurity.com, 2005-10-20
  • Глава 12: Написание эксплойтов III из сокетов, шелл-кода, портирования и кодирования: обратное проектирование эксплойтов и кодирование инструментов для профессионалов в области безопасности Джеймса К. Фостера ( ISBN  1-59749-005-9 ). Написанная Винсентом Лю, глава 12 объясняет, как использовать Metasploit для разработки эксплойта переполнения буфера с нуля.

внешние ссылки