Metasploit Project - Metasploit Project

Metasploit
Logo Metasploit a wordmark.png
Metasploit-Community.png
Metasploit Community ukazuje tři hostitele, z nichž dva byli ohroženi exploitem
Vývojáři Rapid7 LLC
Stabilní uvolnění
6.1.7 / 31. prosince 2020 ( 2020-12-31 )
Úložiště
Napsáno Rubín
Operační systém Cross-platform
Typ Bezpečnostní
Licence Framework: BSD , Community/Express/Pro: Proprietary
webová stránka www .metasploit .com

Metasploit Project je počítačová bezpečnost projekt, který poskytuje informace o bezpečnostních zranitelností a pomůcek v penetračních testů a IDS podpisu vývoje. Je ve vlastnictví společnosti Boston, bezpečnostní společnosti Rapid7 se sídlem v Massachusetts .

Jeho nejznámějším dílčím projektem je open-source Metasploit Framework , nástroj pro vývoj a spouštění exploitového kódu proti vzdálenému cílovému počítači. Mezi další důležité dílčí projekty patří databáze Opcode, archiv shellcode a související výzkum.

Projekt Metasploit zahrnuje nástroje pro forenzní účely a vyhýbání se daňovým povinnostem, z nichž některé jsou integrovány do rámce Metasploit. Metasploit je předinstalován v operačním systému Kali Linux .

Dějiny

Metasploit vytvořil HD Moore v roce 2003 jako přenosný síťový nástroj využívající Perl . Do roku 2007 byl Metasploit Framework zcela přepsán v Ruby . 21. října 2009 projekt Metasploit oznámil, že jej získala společnost Rapid7, bezpečnostní společnost, která poskytuje jednotná řešení pro správu zranitelností.

Podobně jako srovnatelné komerční produkty, jako jsou Immunity's Canvas nebo Core Security Technologies , Core Impact, lze Metasploit použít k testování zranitelnosti počítačových systémů nebo k proniknutí do vzdálených systémů. Stejně jako mnoho nástrojů pro zabezpečení informací lze Metasploit použít pro legitimní i neoprávněné činnosti. Od akvizice Metasploit Framework přidal Rapid7 dvě otevřené hlavní proprietární edice s názvem Metasploit Express a Metasploit Pro.

Nově se objevující pozice společnosti Metasploit jakožto vývojového rámce de facto exploit vedla k vydání upozornění na zranitelnost softwaru často doprovázená modulem Metasploit exploit třetí strany, který zdůrazňuje vytěžitelnost, riziko a nápravu této konkrétní chyby. Metasploit 3.0 začal zahrnovat fuzzing nástroje, sloužící k odhalení softwarových zranitelností, spíše než exploity pro známé chyby. Tuto cestu lze vidět na integraci sady nástrojů lorcon wireless (802.11) do Metasploit 3.0 v listopadu 2006. Metasploit 4.0 byl vydán v srpnu 2011.

Metasploit Framework

Mezi základní kroky pro využití systému pomocí Framework patří.

  1. Volitelně kontrola, zda je zamýšlený cílový systém zranitelný vůči exploitu.
  2. Výběr a konfigurace exploitu (kód, který vstupuje do cílového systému využitím jedné z jeho chyb ; součástí je asi 900 různých exploitů pro systémy Windows , Unix / Linux a macOS ).
  3. Výběr a konfigurace užitečného zatížení (kód, který bude spuštěn v cílovém systému po úspěšném zadání; například vzdálený shell nebo server VNC ). Metasploit často doporučuje užitečné zatížení, které by mělo fungovat.
  4. Pokud zvolíte techniku ​​kódování tak, aby byly z užitečného zatížení odstraněny hexadecimální operační kódy známé jako „špatné znaky“, tyto znaky způsobí selhání exploitu.
  5. Provádění exploitu.

Tento modulární přístup - umožňující kombinaci jakéhokoli využití s ​​jakýmkoli užitečným zatížením - je hlavní výhodou rámce. Usnadňuje úkoly útočníkům, vykořisťovatelům a autorům užitečného zatížení.

Metasploit běží na Unixu (včetně Linuxu a macOS) a na Windows. Metasploit Framework lze rozšířit o používání doplňků ve více jazycích.

K výběru exploitu a užitečného zatížení jsou zapotřebí některé informace o cílovém systému, například verze operačního systému a nainstalované síťové služby. Tyto informace lze shromáždit pomocí nástrojů pro skenování portů a otisků prstů zásobníku TCP/IP , jako je Nmap . Skenery zranitelnosti, jako jsou Nessus a OpenVAS, mohou detekovat zranitelnosti cílového systému. Metasploit může importovat data skeneru zranitelností a porovnávat identifikované zranitelnosti se stávajícími moduly exploitů pro přesné využití.

Rozhraní Metasploit

Pro Metasploit je k dispozici několik rozhraní. Nejoblíbenější jsou udržovány společnostmi Rapid7 a Strategic Cyber ​​LLC.

Metasploit Framework Edition

Bezplatná verze. Obsahuje rozhraní příkazového řádku, import třetích stran, ruční vykořisťování a ruční hrubou sílu. Tato bezplatná verze projektu Metasploit také obsahuje Zenmap , známý bezpečnostní skener, a kompilátor pro Ruby, jazyk, ve kterém byla tato verze Metasploitu napsána.

Metasploit Pro

V říjnu 2010 přidal Rapid7 Metasploit Pro, otevřenou komerční edici Metasploit pro penetrační testery. Metasploit Pro přidává do Metasploit Express funkce jako Quick Start Wizards/MetaModules, vytváření a správa kampaní sociálního inženýrství , testování webových aplikací, pokročilá konzole Pro, dynamické užitečné zatížení pro antivirové úniky, integrace s Nexpose pro skenování zranitelností ad-hoc, a otáčení VPN.

Ukončené edice Metasploitu

Metasploit Community Edition

18. července 2019 Rapid7 oznámil ukončení prodeje Metasploit Community Edition. Stávající uživatelé jej mohli nadále používat, dokud jim nevyprší platnost licence.

Edice byla vydána v říjnu 2011 a obsahovala bezplatné webové uživatelské rozhraní pro Metasploit. Metasploit Community Edition byla založena na komerční funkčnosti placených edic s omezenou sadou funkcí, včetně zjišťování sítě, procházení modulů a ručního využívání. Komunita Metasploit byla součástí hlavního instalačního programu.

Edice Metasploit Express

4. června 2019 společnost Rapid7 ukončila vydání Metasploit Express Edition.

Edice byla vydána v dubnu 2010 a byla otevřenou komerční edicí pro bezpečnostní týmy, které potřebují ověřit zranitelnosti. Nabízí grafické uživatelské rozhraní, integruje nmap pro zjišťování a přidává inteligentní hrubou sílu a automatizované shromažďování důkazů.

Armitage

Armitage je grafický nástroj pro správu kybernetických útoků pro projekt Metasploit, který vizualizuje cíle a doporučuje exploity. Jedná se o bezplatný a open source nástroj pro zabezpečení sítě, který je pozoruhodný svými příspěvky ke spolupráci červeného týmu a umožňuje sdílení relací, dat a komunikaci prostřednictvím jediné instance Metasploit.

Poslední vydání Armitage bylo v roce 2015.

Cobalt Strike

Cobalt Strike je kolekce nástrojů emulace hrozeb, které HelpSystems poskytuje pro práci s Metasploit Framework. Cobalt Strike zahrnuje všechny funkce Armitage a kromě funkcí pro generování reportů přidává nástroje po exploataci.

Exploity

Metasploit má v současné době více než 2074 exploitů organizovaných na následujících platformách: AIX , Android , BSD , BSDi , Cisco , Firefox , FreeBSD , HP-UX , Irix , Java , JavaScript , Linux , mainframe , multi (použitelné pro více platforem), NetBSD , NetWare , nodejs , OpenBSD , macOS , PHP , Python , R , Ruby , Solaris , Unix a Windows .

Užitečné zatížení

Metasploit má v současné době přes 592 užitečného zatížení. Někteří z nich jsou:

  • Command shell umožňuje uživatelům spouštět skripty kolekce nebo spouštět libovolné příkazy proti hostiteli.
  • Meterpreter (Metasploit Interpreter) umožňuje uživatelům ovládat obrazovku zařízení pomocí VNC a procházet, nahrávat a stahovat soubory.
  • Dynamické užitečné zatížení umožňuje uživatelům vyhnout se antivirové obraně generováním jedinečného užitečného zatížení.
  • Statické užitečné zatížení umožňuje statickou IP adresu/přesměrování portů pro komunikaci mezi hostitelem a klientským systémem.

Pomocné moduly

Metasploit Framework obsahuje stovky pomocných modulů, které mohou provádět skenování, fuzzování, čichání a mnoho dalšího. Existují tři typy pomocných modulů, konkrétně skenery, moduly admin a server.

Přispěvatelé

Metasploit Framework funguje jako open-source projekt a přijímá příspěvky od komunity prostřednictvím žádostí o stažení GitHub.com. Přihlášky kontroluje tým složený ze zaměstnanců Rapid7 a seniorních externích přispěvatelů. Většina příspěvků přidává nové moduly, jako jsou exploity nebo skenery.

Seznam původních vývojářů:

  • HD Moore (zakladatel a hlavní architekt)
  • Matt Miller (hlavní vývojář od 2004-2008)
  • Spoonm (hlavní vývojář z let 2003-2008)

Viz také

  • w3af
  • OWASP Otevřený projekt zabezpečení webové aplikace

Reference

Další čtení

  • Výkonné užitečné zatížení: Vývoj rámců exploitů, searchsecurity.com, 2005-10-20
  • Kapitola 12: Psaní exploitů III ze soketů, Shellcode, portování a kódování: Reverse Engineering Exploits a nástrojové kódování pro profesionály v oblasti bezpečnosti od Jamese C. Fostera ( ISBN  1-59749-005-9 ). Napsal Vincent Liu, kapitola 12 vysvětluje, jak použít Metasploit k vývoji využití přetečení vyrovnávací paměti od nuly.

externí odkazy