跳至內容

Metasploit

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書
Metasploit
開發者Rapid7 LLC
當前版本5.0.80[1](2020年3月12日 (2020-03-12)
源代碼庫 編輯維基數據鏈接
編程語言Ruby
操作系統跨平台
類型安全
許可協議框架: BSD許可證,[2]
Community/Express/Pro: 專有軟件
網站www.metasploit.com

Metasploit項目是一個旨在提供安全漏洞信息計算機安全項目,可以協助安全工程師進行滲透測試(penetration testing)及入侵檢測系統簽名開發。

Metasploit項目最為知名的子項目是開源的Metasploit框架,一套針對遠程主機進行開發和執行「exploit代碼」的工具。其他重要的子項目包括Opcode數據庫、shellcode檔案、安全研究等內容。

Metasploit項目知名的功能還包括反取證與規避工具,其中的某些工具已經內置在Metasploit Framework裡面。

Metasploit Framework

[編輯]

使用Metasploit框架的基本步驟包括:

  1. 選擇並配置一個攻擊代碼(exploit, 利用漏洞來進入目標系統的代碼);
  2. (可選)檢查目標系統是否會被此代碼影響;
  3. 選擇並配置一個有效負載 (payload, 在成功進入後在目標系統上執行的代碼;例如,一個遠端殼層或一個VNC服務器);
  4. 選擇編碼方式,使入侵預防系統,忽略已被編碼的有效負載;
  5. 執行攻擊代碼。

這種允許任何攻擊代碼和任何有效負載進行隨意組合的模塊化的結構是Metasploit框架的主要優勢。使用者可以通過不同的搭配在有限的漏洞下導入不同的負載。Metasploit框架可以通過添加模塊實現擴展,允許使用者,攻擊代碼作者和有效負載的作者專注於寫出所需的功能,而無需處理其他問題。

選擇攻擊代碼和有效負載需要目標系統的部分信息,比如其操作系統的版本和安裝的網絡服務。這些信息可被類似於Nmap端口掃描操作系統分析工具收集到。類似於NexposeNessus弱點掃描工具可以探測到目標系統的弱點。Metasploit可以導入弱點掃描數據並通過對比已發現的弱點和擁有的攻擊代碼模塊來進行準確的攻擊。[3]

Metasploit 用戶界面

[編輯]

Metasploit有多個可用的用戶界面,最流行的界面由Rapid7和Strategic Cyber LLC.維護。[4]

Metasploit Framework Edition

[編輯]

由Rapid7發布的Metasploit 的免費版本。 包括命令行界面,擁有第三方引入, 手動攻擊和手動暴力破解等功能。[4]

Metasploit Community Edition

[編輯]

在2011年10月,Rapid7 發布了免費的,使用網頁界面的Metasploit Community Edition(社區版)。基於收費版本,但並不包括所有付費版的功能。它的功能包括:網絡發現,模塊瀏覽,和手動攻擊。

Metasploit Express

[編輯]

在2010年4月, Rapid7 發布了開放核心的付費版本Metasploit Express。它使用網頁界面,擁有Metasploit Community的所有功能和智能攻擊,密碼審計,基準滲透測試報告等免費版所沒有的功能。

Metasploit Pro

[編輯]

在2011年10月, Rapid7 添加了開放核心的付費版本Metasploit Pro。它使用網頁界面,擁有Metasploit Express的所有功能和閉環弱點驗證,模擬釣魚式攻擊社會工程學功能,網絡應用程序測試,攻擊自動化,和其他Express版所沒有的功能。

Armitage

[編輯]

Armitage是一個由Strategic Cyber LLC.開發的,擁有圖形用戶界面的Metasploit管理工具。 允許使用者通過一個實例共享對話和數據,這個自由且開源的網絡安全工具在幫助紅隊(red team)合作上有顯著貢獻。[5]

Cobalt Strike

[編輯]

Cobalt Strike是一個由Strategic Cyber LLC.開發的,擁有圖形用戶界面的Metasploit管理工具。它是Armitage的擴展,並包含報告生成工具等Armitage所沒有的功能。[6]

參考文獻

[編輯]
  1. ^ metasploit framework releases. [2014-03-08]. (原始內容存檔於2021-01-30). 
  2. ^ 3-clause BSD license. [2013-06-24]. (原始內容存檔於2021-01-30). 
  3. ^ Metasploit installer download page. [2012-07-23]. (原始內容存檔於2021-01-25). 
  4. ^ 4.0 4.1 Metasploit editions. rapid7.com. rapid7. [16 February 2013]. (原始內容存檔於2015-03-10). 
  5. ^ Armitage A GUI for Metasploit. Strategic Cyber LLC. [2013-11-18]. (原始內容存檔於2016-01-14). 
  6. ^ Armitage vs Cobalt Hooked Strike. Strategic Cyber LLC. [2013-11-18]. (原始內容存檔於2016-03-19). 

擴展閱讀

[編輯]

外部連結

[編輯]