Metasploit
此条目过于依赖第一手来源。 (2012年9月19日) |
开发者 | Rapid7 LLC |
---|---|
当前版本 | 5.0.80[1](2020年3月12日 ) |
源代码库 | |
编程语言 | Ruby |
操作系统 | 跨平台 |
类型 | 安全 |
许可协议 | 框架: BSD许可证,[2] Community/Express/Pro: 专有软件 |
网站 | www |
Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。
Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode档案、安全研究等内容。
Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。
Metasploit Framework
[编辑]使用Metasploit框架的基本步骤包括:
- 选择并配置一个攻击代码(exploit, 利用漏洞来进入目标系统的代码);
- (可选)检查目标系统是否会被此代码影响;
- 选择并配置一个有效负载 (payload, 在成功进入后在目标系统上执行的代码;例如,一个远端壳层或一个VNC服务器);
- 选择编码方式,使入侵预防系统,忽略已被编码的有效负载;
- 执行攻击代码。
这种允许任何攻击代码和任何有效负载进行随意组合的模块化的结构是Metasploit框架的主要优势。用户可以通过不同的搭配在有限的漏洞下导入不同的负载。Metasploit框架可以通过添加模块实现扩展,允许用户,攻击代码作者和有效负载的作者专注于写出所需的功能,而无需处理其他问题。
选择攻击代码和有效负载需要目标系统的部分信息,比如其操作系统的版本和安装的网络服务。这些信息可被类似于Nmap的端口扫描和操作系统分析工具收集到。类似于Nexpose或Nessus的弱点扫描工具可以探测到目标系统的弱点。Metasploit可以导入弱点扫描数据并通过对比已发现的弱点和拥有的攻击代码模块来进行准确的攻击。[3]
Metasploit 用户界面
[编辑]Metasploit有多个可用的用户界面,最流行的界面由Rapid7和Strategic Cyber LLC.维护。[4]
Metasploit Framework Edition
[编辑]由Rapid7发布的Metasploit 的免费版本。 包括命令行界面,拥有第三方引入, 手动攻击和手动暴力破解等功能。[4]
Metasploit Community Edition
[编辑]在2011年10月,Rapid7 发布了免费的,使用网页界面的Metasploit Community Edition(社区版)。基于收费版本,但并不包括所有付费版的功能。它的功能包括:网络发现,模块浏览,和手动攻击。
Metasploit Express
[编辑]在2010年4月, Rapid7 发布了开放核心的付费版本Metasploit Express。它使用网页界面,拥有Metasploit Community的所有功能和智能攻击,密码审计,基准渗透测试报告等免费版所没有的功能。
Metasploit Pro
[编辑]在2011年10月, Rapid7 添加了开放核心的付费版本Metasploit Pro。它使用网页界面,拥有Metasploit Express的所有功能和闭环弱点验证,模拟钓鱼式攻击等社会工程学功能,网络应用程序测试,攻击自动化,和其他Express版所没有的功能。
Armitage
[编辑]Armitage是一个由Strategic Cyber LLC.开发的,拥有图形用户界面的Metasploit管理工具。 允许用户通过一个实例共享对话和数据,这个自由且开源的网络安全工具在帮助红队(red team)合作上有显著贡献。[5]
Cobalt Strike
[编辑]Cobalt Strike是一个由Strategic Cyber LLC.开发的,拥有图形用户界面的Metasploit管理工具。它是Armitage的扩展,并包含报告生成工具等Armitage所没有的功能。[6]
参考文献
[编辑]- ^ metasploit framework releases. [2014-03-08]. (原始内容存档于2021-01-30).
- ^ 3-clause BSD license. [2013-06-24]. (原始内容存档于2021-01-30).
- ^ Metasploit installer download page. [2012-07-23]. (原始内容存档于2021-01-25).
- ^ 4.0 4.1 Metasploit editions. rapid7.com. rapid7. [16 February 2013]. (原始内容存档于2015-03-10).
- ^ Armitage A GUI for Metasploit. Strategic Cyber LLC. [2013-11-18]. (原始内容存档于2016-01-14).
- ^ Armitage vs Cobalt Hooked Strike. Strategic Cyber LLC. [2013-11-18]. (原始内容存档于2016-03-19).
扩展阅读
[编辑]- Powerful payloads: The evolution of exploit frameworks (页面存档备份,存于互联网档案馆), searchsecurity.com, 2005-10-20
- Chapter 12: Writing Exploits III from Sockets, Shellcode, Porting & Coding: Reverse Engineering Exploits and Tool Coding for Security Professionals by James C. Foster (ISBN 1-59749-005-9). Written by Vincent Liu, chapter 12 explains how to use Metasploit to develop a buffer overflow exploit from scratch.
- HackMiami Pwn-Off Hack-A-Thon review of Metasploit Express