Metasploit

Metasploit Framework Opis obrazu Metasploit-logo.png. Opis obrazu Metasploit 4.14.0 z Kali.png. Informacja
Opracowany przez Rapid7 LLC
Ostatnia wersja 4,19.0 (12 listopada 2020 r)
Kaucja github.com/rapid7/metasploit-framework
Zapewnienie jakości Ciągła integracja
Napisane w Rubin
System operacyjny GNU / Linux , macOS i Microsoft Windows
Środowisko Wieloplatformowy
Rodzaj Bezpieczeństwo systemu informatycznego
Licencja Licencja BSD
Stronie internetowej www.metasploit.com

Metasploit, Metasploit Pen Testing Tool , to projekt ( open source , na zmodyfikowanej licencji BSD ) związany z bezpieczeństwem systemów komputerowych. Jego celem jest dostarczenie informacji o podatnościach systemów komputerowych, pomoc w penetracji i opracowaniu sygnatur dla systemów wykrywania włamań (IDS, Intrusion Detection System ).

Najbardziej znanym z podprojektów jest Metasploit Framework, narzędzie do tworzenia i uruchamiania exploitów (oprogramowania, które pozwala wykorzystać lukę dla siebie) na zdalnej maszynie. Inne ważne projekty cząstkowe są w bazie od rozkazu , archiwum szelkod i badań w zakresie bezpieczeństwa.

Pierwotnie stworzony w języku programowania Perl , Metasploit Framework został całkowicie przepisany na język Ruby . Najbardziej godne uwagi jest publiczne udostępnienie niektórych z najbardziej zaawansowanych technicznie exploitów. Jest to bardzo potężne narzędzie dla badaczy bezpieczeństwa pracujących nad potencjalnymi lukami w systemach komputerowych.

Podobnie jak produkty komercyjne, takie jak CANVAS firmy Immunity lub Core Impact, Metasploit może być używany przez administratorów do testowania systemów komputerowych pod kątem podatności w celu ich ochrony lub przez hakerów i dzieciaków skryptów do celów hakerskich. Podobnie jak większość narzędzi bezpieczeństwa komputerowego, Metasploit może być używany zarówno legalnie, jak i do nielegalnych działań.

Fakt, że Metasploit pojawił się jako platforma programistyczna w dziedzinie bezpieczeństwa, doprowadził ostatnio do opublikowania luk w oprogramowaniu, którym często towarzyszy moduł eksploitacji dla Metasploit, w celu podkreślenia możliwości wykorzystania, ryzyka i środków zapobiegawczych przeciwko tym konkretnym błędom . Metasploit 3.0 (w języku Ruby) również zaczął zawierać narzędzia do fuzzowania, przede wszystkim do wykrywania luk w oprogramowaniu, a nie tylko do ich wykorzystywania. Ta nowość została zauważona przy integracji biblioteki lorcon dla sieci bezprzewodowych (802.11) w Metasploit 3.0 wListopad 2006.

Wersje

Specyficzność Zawodowiec Wyrazić Społeczność Struktura
Dostępność Zakup Zakup Wolny Wolny
Kolekcja
Testy penetracyjne z ponad 1500 exploitami Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif Prawidłowa ikona.gif
Import Prawidłowa ikona.gif Prawidłowa ikona.gif Prawidłowa ikona.gif Prawidłowa ikona.gif
Wykrywanie sieci Prawidłowa ikona.gif Prawidłowa ikona.gif Prawidłowa ikona.gif Ikona krzyża.gif
Podstawowa operacja Prawidłowa ikona.gif Prawidłowa ikona.gif Prawidłowa ikona.gif Ikona krzyża.gif
Meta modele dla dyskretnych zadań

przykład: testy segmentacji sieci

Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Integracja za pośrednictwem zdalnych interfejsów API Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Automatyzacja
Interfejs linii komend Prawidłowa ikona.gif Prawidłowa ikona.gif Prawidłowa ikona.gif Ikona krzyża.gif
Inteligentna obsługa Prawidłowa ikona.gif Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif
Automatyzacja surowego wymuszania na identyfikatorach Prawidłowa ikona.gif Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif
Raporty z testów penetracji wzorcowej Prawidłowa ikona.gif Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif
Asystenci do standardowych audytów baz Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Połączone zadania dla niestandardowych zautomatyzowanych przepływów pracy Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Weryfikacja podatności w pętli zamkniętej w celu ustalenia priorytetów działań naprawczych Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Różnorodny
Interfejs linii komend Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif Prawidłowa ikona.gif
Ręczna obsługa Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif Prawidłowa ikona.gif
Brut wymuszanie ręcznych identyfikatorów Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif Prawidłowa ikona.gif
Dynamiczne ładunki, aby uciec od głównych rozwiązań antywirusowych Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Wsparcie dla phishingu i phishingu Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Testowanie aplikacji internetowych pod kątem 10 luk OWASP Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif
Linia poleceń i interfejs sieciowy z zaawansowanym wyborem Prawidłowa ikona.gif Ikona krzyża.gif Ikona krzyża.gif Ikona krzyża.gif

Metasploit Framework

Podstawowe kroki związane z obsługą systemu to:

  1. wybrać i skonfigurować exploita (kod do penetracji systemu docelowego poprzez wykorzystanie jednego z jego błędów; około 1000 exploitów jest dostępnych dla systemów Windows , Unix / Linux / Mac OS X / BSD / Solaris i innych…);
  2. sprawdzić, czy docelowy system jest wrażliwy na wybrany exploit;
  3. wybrać i skonfigurować payload (kod, który zostanie wykonany po wejściu na maszynę docelową, np. aby mieć dostęp do zdalnej powłoki lub serwera VNC );
  4. wybrać technikę kodowania w celu zakodowania ładunku, tak aby systemy zapobiegania włamaniom go nie wykryły;
  5. wykonać wyczyn.

Ta modułowość, która umożliwia połączenie dowolnego exploita z dowolnym ładunkiem, jest główną zaletą Framework  : ułatwia zadanie atakującym, programistom exploitów i twórcom ładunków .

Obecna stabilna wersja Metasploit Framework to 4.4 i jest napisana w języku Ruby . Poprzednia wersja 2.7 została zaimplementowana w Perlu . Działa na wszystkich wersjach systemu Unix (w tym Linux i Mac OS X ), a także w systemie Windows za pośrednictwem Cygwin . Zawiera interfejs wiersza poleceń, a także interfejs internetowy . Ten ostatni ma działać z komputera atakującego; można wypróbować wersję demonstracyjną ( [1] ). Metasploit Framework można rozszerzyć za pomocą wtyczek w wielu językach.

Aby wybrać exploit i ładunek , potrzebne są pewne informacje o systemie docelowym, takie jak wersja systemu operacyjnego i zainstalowane usługi sieciowe. Informacje te można pobrać za pomocą narzędzi do skanowania portów i odcisków palców systemu operacyjnego, takich jak nmap . Nessus może dodatkowo wykrywać luki w systemie docelowym.

Baza danych kodów operacyjnych

Baza danych opcode jest ważnym zasobem dla twórców nowych exploitów. Te oparte na przepełnieniu bufora w systemie Windows często wymagają dokładnej wiedzy na temat pozycji kodu operacji w zaatakowanym lub dołączonym programie (takim jak biblioteka DLL ). Pozycje te różnią się w zależności od różnych wersji i poziomów poprawek danego systemu operacyjnego, a wszystkie są udokumentowane i łatwo dostępne w bazie danych kodu operacyjnego. Pozwala to na pisanie exploitów przepełnienia bufora, które mogą działać w różnych wersjach docelowego systemu operacyjnego.

Baza danych Shellcode

Baza danych shellcode zawiera ładunki (znane również jako shellcodes) używane przez Metasploit Framework. Są one napisane w języku asemblera i dostępne są ich kody źródłowe.

Anegdoty

Znani współpracownicy

Metasploit Framework działa jako projekt o luźnym dostępie do kodu źródłowego (patrz licencja), w którym wkłady w kod są akceptowane na zasadzie ad hoc. W przeważającej części składki dotyczą określonych exploitów lub technik eksploatacji.

Oto lista współautorów:

Uwagi i odniesienia

(fr) Ten artykuł jest częściowo lub w całości zaczerpnięty z artykułu Wikipedii w języku angielskim zatytułowanego „  Projekt Metasploit  ” ( zobacz listę autorów ) .
  1. (in) „  Umowa licencyjna Metasploit Framework  ” w witrynie community.rapid7.com
  2. (in) "  ACSSEC-2005-11-25-0x1 Stacja robocza VMWare 5.5.0 build-18007 ⇐ Warianty serwera GSX i inne  " ,20 grudnia 2005
  3. (w) "  Miesiąc błędów jądra - Przepełnienie odpowiedzi SSID sondy sterownika bezprzewodowego Broadcom  " ,11 listopada 2006

Zobacz też

Linki zewnętrzne