Metasploit
此條目過於依賴第一手來源。 (2012年9月19日) |
開發者 | Rapid7 LLC |
---|---|
目前版本 | 5.0.80[1](2020年3月12日 ) |
原始碼庫 | |
程式語言 | Ruby |
作業系統 | 跨平台 |
類型 | 安全 |
特許條款 | 框架: BSD特許條款,[2] Community/Express/Pro: 專有軟件 |
網站 | www |
Metasploit專案是一個旨在提供安全漏洞資訊電腦安全專案,可以協助安全工程師進行滲透測試(penetration testing)及入侵檢測系統簽章開發。
Metasploit專案最為知名的子專案是開源的Metasploit框架,一套針對遠端主機進行開發和執行「exploit代碼」的工具。其他重要的子專案包括Opcode資料庫、shellcode檔案、安全研究等內容。
Metasploit專案知名的功能還包括反取證與規避工具,其中的某些工具已經內建在Metasploit Framework裏面。
Metasploit Framework
[編輯]使用Metasploit框架的基本步驟包括:
- 選擇並組態一個攻擊代碼(exploit, 利用漏洞來進入目標系統的代碼);
- (可選)檢查目標系統是否會被此代碼影響;
- 選擇並組態一個有效負載 (payload, 在成功進入後在目標系統上執行的代碼;例如,一個遠端殼層或一個VNC伺服器);
- 選擇編碼方式,使入侵預防系統,忽略已被編碼的有效負載;
- 執行攻擊代碼。
這種允許任何攻擊代碼和任何有效負載進行隨意組合的模組化的結構是Metasploit框架的主要優勢。用戶可以通過不同的搭配在有限的漏洞下匯入不同的負載。Metasploit框架可以通過添加模組實現擴充,允許用戶,攻擊代碼作者和有效負載的作者專注於寫出所需的功能,而無需處理其他問題。
選擇攻擊代碼和有效負載需要目標系統的部分資訊,比如其作業系統的版本和安裝的網絡服務。這些資訊可被類似於Nmap的埠掃描和作業系統分析工具收集到。類似於Nexpose或Nessus的弱點掃描工具可以探測到目標系統的弱點。Metasploit可以匯入弱點掃描數據並通過對比已發現的弱點和擁有的攻擊代碼模組來進行準確的攻擊。[3]
Metasploit 用戶介面
[編輯]Metasploit有多個可用的用戶介面,最流行的介面由Rapid7和Strategic Cyber LLC.維護。[4]
Metasploit Framework Edition
[編輯]由Rapid7釋出的Metasploit 的免費版本。 包括命令列介面,擁有第三方引入, 手動攻擊和手動暴力破解等功能。[4]
Metasploit Community Edition
[編輯]在2011年10月,Rapid7 釋出了免費的,使用網頁介面的Metasploit Community Edition(社區版)。基於收費版本,但並不包括所有付費版的功能。它的功能包括:網絡發現,模組瀏覽,和手動攻擊。
Metasploit Express
[編輯]在2010年4月, Rapid7 釋出了開放核心的付費版本Metasploit Express。它使用網頁介面,擁有Metasploit Community的所有功能和智能攻擊,密碼審計,基準滲透測試報告等免費版所沒有的功能。
Metasploit Pro
[編輯]在2011年10月, Rapid7 添加了開放核心的付費版本Metasploit Pro。它使用網頁介面,擁有Metasploit Express的所有功能和閉環弱點驗證,模擬釣魚式攻擊等社會工程學功能,網絡應用程式測試,攻擊自動化,和其他Express版所沒有的功能。
Armitage
[編輯]Armitage是一個由Strategic Cyber LLC.開發的,擁有圖形化使用者介面的Metasploit管理工具。 允許用戶通過一個實例共用對話和數據,這個自由且開源的網絡安全工具在幫助紅隊(red team)合作上有顯著貢獻。[5]
Cobalt Strike
[編輯]Cobalt Strike是一個由Strategic Cyber LLC.開發的,擁有圖形化使用者介面的Metasploit管理工具。它是Armitage的擴充,並包含報告生成工具等Armitage所沒有的功能。[6]
參考文獻
[編輯]- ^ metasploit framework releases. [2014-03-08]. (原始內容存檔於2021-01-30).
- ^ 3-clause BSD license. [2013-06-24]. (原始內容存檔於2021-01-30).
- ^ Metasploit installer download page. [2012-07-23]. (原始內容存檔於2021-01-25).
- ^ 4.0 4.1 Metasploit editions. rapid7.com. rapid7. [16 February 2013]. (原始內容存檔於2015-03-10).
- ^ Armitage A GUI for Metasploit. Strategic Cyber LLC. [2013-11-18]. (原始內容存檔於2016-01-14).
- ^ Armitage vs Cobalt Hooked Strike. Strategic Cyber LLC. [2013-11-18]. (原始內容存檔於2016-03-19).
擴充閱讀
[編輯]- Powerful payloads: The evolution of exploit frameworks (頁面存檔備份,存於互聯網檔案館), searchsecurity.com, 2005-10-20
- Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster (ISBN 1-59749-005-9). Written by Vincent Liu, chapter 12 explains how to use Metasploit to develop a buffer overflow exploit from scratch.
- HackMiami Pwn-Off Hack-A-Thon review of Metasploit Express