Opracowany przez | Rapid7 LLC |
---|---|
Ostatnia wersja | 4,19.0 (12 listopada 2020 r) |
Kaucja | github.com/rapid7/metasploit-framework |
Zapewnienie jakości | Ciągła integracja |
Napisane w | Rubin |
System operacyjny | GNU / Linux , macOS i Microsoft Windows |
Środowisko | Wieloplatformowy |
Rodzaj | Bezpieczeństwo systemu informatycznego |
Licencja | Licencja BSD |
Stronie internetowej | www.metasploit.com |
Metasploit, Metasploit Pen Testing Tool , to projekt ( open source , na zmodyfikowanej licencji BSD ) związany z bezpieczeństwem systemów komputerowych. Jego celem jest dostarczenie informacji o podatnościach systemów komputerowych, pomoc w penetracji i opracowaniu sygnatur dla systemów wykrywania włamań (IDS, Intrusion Detection System ).
Najbardziej znanym z podprojektów jest Metasploit Framework, narzędzie do tworzenia i uruchamiania exploitów (oprogramowania, które pozwala wykorzystać lukę dla siebie) na zdalnej maszynie. Inne ważne projekty cząstkowe są w bazie od rozkazu , archiwum szelkod i badań w zakresie bezpieczeństwa.
Pierwotnie stworzony w języku programowania Perl , Metasploit Framework został całkowicie przepisany na język Ruby . Najbardziej godne uwagi jest publiczne udostępnienie niektórych z najbardziej zaawansowanych technicznie exploitów. Jest to bardzo potężne narzędzie dla badaczy bezpieczeństwa pracujących nad potencjalnymi lukami w systemach komputerowych.
Podobnie jak produkty komercyjne, takie jak CANVAS firmy Immunity lub Core Impact, Metasploit może być używany przez administratorów do testowania systemów komputerowych pod kątem podatności w celu ich ochrony lub przez hakerów i dzieciaków skryptów do celów hakerskich. Podobnie jak większość narzędzi bezpieczeństwa komputerowego, Metasploit może być używany zarówno legalnie, jak i do nielegalnych działań.
Fakt, że Metasploit pojawił się jako platforma programistyczna w dziedzinie bezpieczeństwa, doprowadził ostatnio do opublikowania luk w oprogramowaniu, którym często towarzyszy moduł eksploitacji dla Metasploit, w celu podkreślenia możliwości wykorzystania, ryzyka i środków zapobiegawczych przeciwko tym konkretnym błędom . Metasploit 3.0 (w języku Ruby) również zaczął zawierać narzędzia do fuzzowania, przede wszystkim do wykrywania luk w oprogramowaniu, a nie tylko do ich wykorzystywania. Ta nowość została zauważona przy integracji biblioteki lorcon dla sieci bezprzewodowych (802.11) w Metasploit 3.0 wListopad 2006.
Podstawowe kroki związane z obsługą systemu to:
Ta modułowość, która umożliwia połączenie dowolnego exploita z dowolnym ładunkiem, jest główną zaletą Framework : ułatwia zadanie atakującym, programistom exploitów i twórcom ładunków .
Obecna stabilna wersja Metasploit Framework to 4.4 i jest napisana w języku Ruby . Poprzednia wersja 2.7 została zaimplementowana w Perlu . Działa na wszystkich wersjach systemu Unix (w tym Linux i Mac OS X ), a także w systemie Windows za pośrednictwem Cygwin . Zawiera interfejs wiersza poleceń, a także interfejs internetowy . Ten ostatni ma działać z komputera atakującego; można wypróbować wersję demonstracyjną ( [1] ). Metasploit Framework można rozszerzyć za pomocą wtyczek w wielu językach.
Aby wybrać exploit i ładunek , potrzebne są pewne informacje o systemie docelowym, takie jak wersja systemu operacyjnego i zainstalowane usługi sieciowe. Informacje te można pobrać za pomocą narzędzi do skanowania portów i odcisków palców systemu operacyjnego, takich jak nmap . Nessus może dodatkowo wykrywać luki w systemie docelowym.
Baza danych opcode jest ważnym zasobem dla twórców nowych exploitów. Te oparte na przepełnieniu bufora w systemie Windows często wymagają dokładnej wiedzy na temat pozycji kodu operacji w zaatakowanym lub dołączonym programie (takim jak biblioteka DLL ). Pozycje te różnią się w zależności od różnych wersji i poziomów poprawek danego systemu operacyjnego, a wszystkie są udokumentowane i łatwo dostępne w bazie danych kodu operacyjnego. Pozwala to na pisanie exploitów przepełnienia bufora, które mogą działać w różnych wersjach docelowego systemu operacyjnego.
Baza danych shellcode zawiera ładunki (znane również jako shellcodes) używane przez Metasploit Framework. Są one napisane w języku asemblera i dostępne są ich kody źródłowe.
Metasploit Framework działa jako projekt o luźnym dostępie do kodu źródłowego (patrz licencja), w którym wkłady w kod są akceptowane na zasadzie ad hoc. W przeważającej części składki dotyczą określonych exploitów lub technik eksploatacji.
Oto lista współautorów: