Metasploit

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 14:27, 4 июля 2017.
Metasploit Framework
Mlogo.png
Metasploit.png
Разработчики: Rapid7
Постоянный выпуск: 4.12 / 13 мая 2016
Состояние разработки: лицензия BSD
Написана на: Ruby
Операционная система: Linux и др. UNIX, Windows
Тип ПО: Kомпьютерная безопасность
Лицензия: Framework: BSD, Community/Express/Pro: Проприетарная
Веб-сайт http://www.metasploit.com/

Metasploit Project — проект, посвящённый информационной безопасности. Создан для предоставления информации об уязвимостях, помощи в создании сигнатур для IDS, создания и тестирования эксплойтов. Наиболее известен проект Metasploit Framework — удобная платформа для создания и отладки эксплойтов. Кроме того, проект включает в себя базу опкодов, архив шеллкодов и информацию по исследованиям компьютерной безопасности.

Metasploit был создан в июле 2003 года. Версия 1.0 была написана на языке Perl и содержала псевдографический интерфейс на базе Curses. Автором выступал HD Moore. При работе над второй (2.x) версией к HD Moore присоединился Мэтт Миллер и несколько добровольцев. Третья версия была полностью переписана на Ruby, её разрабатывала компания Metasploit LLC (основанная разработчиками в 2006 году). В 2008 году лицензия Metasploit Framework была сменена с проприетарной на BSD. В 2009 фирма Rapid7, занимающаяся управлением уязвимостями, объявила о приобретении Metasploit, популярного открытого программного пакета двойного назначения для проведения тестов на проникновение. Некоммерческая версия утилиты по-прежнему будет доступна для всех желающих.

Как и коммерческие аналоги, бесплатная версия Metasploit может быть использована как системными администраторами и специалистами по безопасности для защиты компьютерных систем, так и Хакерами-взломщиками или скрипткидди c для получения несанкционированного доступа к удаленным системам.

История

Metasploit был создан H. D. Moore в 2003 году в качестве переносного сетевого инструмента с использованием Perl. К 2007 году Metasploit Framework была полностью переписана в Ruby. 21 октября 2009 года проект Metasploit объявил , что он был приобретен Rapid7 - охранной компанией, которая предоставляет унифицированные решения для управления уязвимостями. Подобно сопоставимым коммерческим продуктам, таким как Core Impact Immunity или Core Security, Metasploit можно использовать для тестирования уязвимости компьютерных систем или для проникновения в удаленные системы. Как и многие инструменты информационной безопасности, Metasploit может использоваться как для законных, так и для несанкционированных действий. С момента приобретения Metasploit Framework Rapid7 добавила два открытых основных выпускаемых под названием Metasploit Express и Metasploit Pro.

Появившаяся позиция Metasploit как основа развития экс-де-фактов привела к выпуску советов по уязвимостям программного обеспечения, которые часто сопровождались сторонним модулем эксплойта Metasploit, который подчеркивает эксплуатационную эффективность, риск и исправление этой конкретной ошибки. Metasploit 3.0 начал включать в себя инструменты fuzzing, используемые для обнаружения уязвимостей программного обеспечения, а не просто эксплойты для известных ошибок. Этот проспект можно увидеть с интеграцией набора инструментов lorcon wireless (802.11) в Metasploit 3.0 в ноябре 2006 года. Metasploit 4.0 был выпущен в августе 2011 года.

Metasploit Framework

Основные этапы использования системы с использованием Framework:

  1. Выбор и настройка эксплойта (код, который входит в целевую систему, воспользовавшись одним из его ошибок: включено около 900 различных эксплойтов для Windows, систем Unix /Linux и Mac OSX);
  2. Опционально проверяя, является ли предполагаемая целевая система восприимчивой к выбранному эксплойту;
  3. Выбор и настройка полезной нагрузки (код, который будет выполнен в целевой системе при успешной записи, например удаленная оболочка или сервер VNC);
  4. Выбор способа кодирования, чтобы система предотвращения вторжений (IPS) игнорировала кодированную полезную нагрузку;
  5. Выполнение эксплойта.

Этот модульный подход, позволяющий сочетать любой эксплойт с любой полезной нагрузкой, является основным преимуществом Framework. Это облегчает задачи злоумышленников, эксплуатирует писателей и писателей полезной нагрузки.

Metasploit работает в UNIX (включая Linux и Mac OS X) и в Windows. Metasploit Framework может быть расширен для использования надстроек на нескольких языках.

Для выбора эксплойта и полезной нагрузки необходима некоторая информация о целевой системе, например, версия операционной системы и установленные сетевые службы. Эта информация может быть почерпнута с помощью сканирования портов и инструментов отпечатков пальцев операционной системы, таких как Nmap. Сканеры уязвимости, такие как Nexpose, Nessus и OpenVAS могут обнаруживать уязвимости целевой системы. Metasploit может импортировать данные сканера уязвимостей и сравнивать выявленные уязвимости с существующими модулями эксплойтов для точной эксплуатации.

Metasploit interfaces

Существует несколько интерфейсов для Metasploit. Самые популярные поддерживаются Rapid7 и Strategic Cyber ​​LLC [1]

Metasploit Framework Edition

Бесплатная версия. Он содержит интерфейс командной строки, импорт сторонних производителей, ручную эксплуатацию и принудительное принудительное форматирование вручную. Эта бесплатная версия проекта Metasploit также включает Zenmap, известный портовый сканер и компилятор для Ruby, язык, на котором была написана эта версия Metasploit.[1]

Metasploit Community Edition

В октябре 2011 года Rapid7 выпустила Metasploit Community Edition, бесплатный веб-интерфейс для Metasploit. Сообщество Metasploit основано на коммерческой функциональности платных изданий с ограниченным набором функций, включая обнаружение сети, просмотр модулей и ручное использование. Сообщество Metasploit включено в основной установщик.

Metasploit Express

В апреле 2010 года Rapid7 выпустила коммерческий выпуск с открытым исходным кодом для групп безопасности Metasploit Express, которым необходимо проверить уязвимости. Он предлагает графический пользовательский интерфейс, объединяет nmap для обнаружения и добавляет умную команду bruteforcing, а также автоматическую сбор доказательств.

Metasploit Pro

В октябре 2010 года Rapid7 добавила Metasploit Pro, коммерческую версию Metasploit для тестирования проникновения. Metasploit Pro добавляет в Metasploit Express такие функции, как Quick Start Wizards / MetaModules, создание и управление кампаниями социальная инженерия, тестирование веб-приложений, передовая консоль Pro, динамическая полезная нагрузка для уклонения от вирусов, Интеграция с Nexpose для сканирования уязвимостей ad-hoc и поворот VPN

Armitage

Armitage - графический инструмент управления кибер-атакой для проекта Metasploit, который визуализирует цели и рекомендует использовать эксплойты. Это инструмент сетевой безопасности, отличающийся его вкладом в красное командное сотрудничество, позволяющим использовать общие сеансы, данные и связь через один экземпляр Metasploit [2]

Cobalt Strike

Cobalt Strike - это набор инструментов эмуляции угроз, предоставляемых Strategic Cyber ​​LLC для работы с Metasploit Framework. Cobalt Strike включает в себя все функции Armitage и добавляет инструменты после эксплуатации, в дополнение к функциям создания отчетов.[3]


Эксплойты

В настоящее время Metasploit имеет более 1613 эксплойтов, организованных в разных категориях, таких как:

  • Firefox Представляет собой набор (в основном) удалённого кода для этого Web browser .
  • Android,iOS от Apple предназначены для мобильного телефона.
  • Linux,Windows, BSD, Irix, Solaris, предназначены для определенных операционных систем
  • Multi Для эксплойтов, которые не привязаны к определенной платформе

Примечания

  1. 1,0 1,1 "Metasploit editions". rapid7.com. rapid7. Retrieved 16 February 2013. 
  2. "Armitage A GUI for Metasploit". Strategic Cyber LLC. Retrieved 2013-11-18. 
  3. "Armitage vs Cobalt Hooked Strike". Strategic Cyber LLC. Retrieved 2013-11-18. 

Литература

Ссылки