Proiectul Metasploit

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Cadrul Metasploit
software
Siglă
"Punct. Faceți clic. Rădăcină."
"Punct. Faceți clic. Rădăcină."
Tip Securitate IT
Dezvoltator Rapid7 LLC
Ultima versiune 5.0 [1] (10 ianuarie 2019)
Sistem de operare Multiplatform
Limba Rubin
Licență Licență BSD
( licență gratuită )
Site-ul web www.metasploit.com/

Proiectul Metasploit este un proiect de securitate cibernetică care oferă informații despre vulnerabilități , simplifică testarea penetrării și ajută la dezvoltarea sistemelor de detectare a intruziunilor. Cel mai cunoscut subproiect este Metasploit Framework , un instrument open source [2] pentru dezvoltarea și executarea exploitelor împotriva unei mașini la distanță. Alte subproiecte importante includ baza de date Opcode, arhiva shellcode și căutarea acesteia.

Proiectul Metasploit este cunoscut pentru dezvoltarea instrumentelor de evaziune și anti-detectare, dintre care unele sunt incluse în cadrul Metasploit. Este, de asemenea, cunoscut pentru publicarea unora dintre exploatările mai sofisticate și este un instrument puternic, deoarece permite cercetătorilor să investigheze unele potențiale noi vulnerabilități.

Istorie

Metasploit a fost creat de HD Moore în 2003 ca ​​un instrument de rețea portabil bazat pe limbajul de script Perl ; după patru ani este lansat complet rescris în Ruby .
La 21 octombrie 2009, compania Rapid7 formalizează achiziția Proiectului Metasploit. După achiziție, Rapid7 a adăugat două ediții proprii open core numite Metasploit Express și Metasploit Pro.

Ar putea fi comparat cu unele produse comerciale precum Canvas [3] de la Immunity Inc. sau Core Impact dezvoltat de Core Security Technologies. [4] Metasploit poate fi utilizat de administratori pentru a testa vulnerabilitățile sistemelor lor pentru a-și crește nivelul de securitate sau de pălării negre și scripturi pentru a încerca să intre în el. La fel ca multe instrumente legate de securitatea cibernetică, Metasploit poate fi utilizat în scopuri legitime și / sau ilegale. Poziția emergentă a Metasploit [5] ca cadru de dezvoltare a codului de exploatare a condus la publicarea de recomandări privind vulnerabilitățile software însoțite adesea [6] de un modul de exploatare Metasploit terță parte care evidențiază vulnerabilitatea, riscurile și remediile pentru a remedia o anumită eroare . [7] [8]

Metasploit 3.0 include instrumente de fuzzing , pentru a descoperi singur vulnerabilitățile software-ului fără a fi nevoie să dezvoltați exploit-uri pentru bug-uri cunoscute. Aceste noi posibilități s-au deschis odată cu integrarea setului de instrumente wireless lorcon în Metasploit 3.0 în noiembrie 2006.
Metasploit 4.0 a fost lansat în august 2011.
Metasploit 5.0 a fost lansat în ianuarie 2019 și a adus cu sine noi module AV Bypass și multe alte extensii, inclusiv noi API-uri și biblioteci.

Cadrul Metasploit

Pașii de bază pentru exploatarea unui sistem folosind Metasploit Framework includ:

  1. Alegeți și configurați un exploit (cod care pătrunde într-un sistem prin exploatarea erorilor; aproximativ 900 de exploitări diferite sunt incluse pentru Windows , Unix / Linux și Mac OS X ).
  2. Verificați dacă sistemul atacat este susceptibil de exploatarea selectată (opțional).
  3. Alegeți și configurați o sarcină utilă (cod pentru a rula pe sistemul atacat după o penetrare reușită; de exemplu, un shell la distanță sau un server VNC).
  4. Alegeți tehnica de criptare astfel încât sistemul de prevenire a intruziunilor (IPS) să ignore sarcina utilă criptată.
  5. Executați exploatarea.

Această abordare modulară (care permite combinarea oricărui cod de exploatare cu orice încărcare de redare) este principalul avantaj al Metasploit Framework. În plus, facilitează operațiunile atacatorilor și ale celor care scriu exploatări și sarcini utile. Metasploit funcționează pe Unix (inclusiv Linux și Mac OS X) și pe Windows. Caracteristicile cadrului Metasploit sunt, de asemenea, disponibile în mai multe limbi. Pentru a alege exploatarea și sarcina utilă, aveți nevoie de câteva informații despre sistemul pe care doriți să îl atacați, cum ar fi versiunea sistemului de operare și serviciile de rețea instalate. Aceste informații pot fi colectate prin scanarea porturilor sau prin instrumentele de amprentare a sistemului de operare , utilizând, de exemplu, serviciile furnizate de Nmap . Scannerele de vulnerabilități precum Nexpose , Nessus și OpenVAS pot detecta vulnerabilitățile sistemelor pe care doriți să le atacați. Metasploit poate importa date de scanare și poate compara vulnerabilitățile identificate cu modulele de exploatare existente pentru a efectua o exploatare precisă.

Interfețe

Sunt disponibile mai multe interfețe Metasploit, iar cele mai cunoscute sunt întreținute de Rapid7 [9] și Strategic Cyber ​​LLC.

Cadrul Metasploit

Este o versiune gratuită și oferă: interfață de linie de comandă, import terță parte, exploatare manuală și acțiuni de forță brută efectuate și manual. Această versiune a proiectului Metasploit include, de asemenea, Zenmap , un popular scaner de porturi și un compilator pentru Ruby, limba utilizată pentru această versiune.

Comunitatea Metasploit

A fost lansat de Rapid7 în octombrie 2011 și este o interfață de utilizator web pentru Metasploit. Această versiune, care include un set redus de caracteristici în comparație cu versiunile plătite, include căutarea rețelelor, modulul de navigare pe internet și exploatarea manuală. Comunitatea Metasploit este inclusă în programul de instalare principal.

Metasploit Express

A fost lansat de Rapid7 în aprilie 2012. Metasploit Express este o ediție comercială concepută pentru acele echipe de securitate cibernetică care trebuie să verifice vulnerabilitățile. În plus, oferă o interfață grafică cu utilizatorul, integrează funcțiile de căutare ale Nmap, adaugă acțiuni inteligente de atac cu forță brută și oferă o metodă automată de colectare a rezultatelor.

Metasploit Pro

Ediția în cauză a fost lansată pe piață de Rapid7 în octombrie 2010. Metasploit Pro este conceput pentru a satisface nevoile testerilor de penetrare. Comparativ cu versiunea Express, au fost adăugate caracteristici precum Quick Start Wizards / MetaModules, campanii de dezvoltare și gestionare în domeniul ingineriei sociale , testarea aplicațiilor web, o interfață avansată de linie de comandă numită Pro Console, sarcini utile dinamice pentru a ocoli antivirusul , integrarea Nexpose pentru scanarea ad hoc a vulnerabilităților și pivotarea VPN .

Armitage

Armitage este un instrument pentru proiectul Metasploit în domeniul gestionării atacurilor cibernetice care afișează ținte și sugerează coduri de exploatare de utilizat. Se clasează în categoria instrumentelor legate de securitatea rețelei și este gratuit și open source. Este cunoscut pentru contribuția la colaborarea în echipe roșii, permițând partajarea sesiunilor, datelor și comunicațiilor printr-o singură instanță de Metasploit. [10]

Grevă de cobalt

Cobalt Strike este o colecție de instrumente de simulare a amenințărilor furnizate de Strategic Cyber ​​LLC care se integrează cu cadrul Metasploit. Pe lângă toate funcțiile prezente în Armitage, Cobalt Strike include instrumente pentru post-exploatare și pentru generarea de rapoarte. [11]

Exploatări

Până în prezent, Metasploit are peste 1700 de exploatări, colectate pe următoarele platforme: AIX , Android , BSD , bsdi, Cisco , FreeBSD , hpux, IRIX , Java , JavaScript , Linux , mainframe , multi (aplicabil mai multor platforme), NetBSD , NetWare , Node.js , OpenBSD , OSX , PHP , Python , R , Ruby ,Solaris , Unix și Windows .

Sarcini utile

Metasploit are în prezent peste 495 de sarcini utile. Unele dintre acestea sunt:

  • Shell de comandă , permite utilizatorilor să utilizeze colecții de scripturi arbitrare sau comenzi împotriva unei anumite gazde .
  • Meterpreter , permite utilizatorilor să controleze ecranul dispozitivului țintă folosind VNC și să navigheze pe internet, să încarce și să descarce fișiere.
  • Sarcinile utile dinamice permit utilizatorilor să ocolească apărarea antivirus prin generarea de sarcini utile unice.

Baza de date Opcode

Baza de date Opcode este o resursă importantă pentru dezvoltatorii de noi exploatări. Depășirile de tampon Windows necesită adesea cunoștințe specifice despre unele coduri opționale din programul pe care intenționați să îl atacați sau DLL - urile acestuia. Pozițiile codurilor de opțiune variază în funcție de versiune și patch-uri, totuși sunt complet documentate și ușor de urmărit datorită bazei de date Opcode. Acest lucru vă permite să scrieți depășiri de tampon pentru diferite versiuni ale unui sistem de operare.

Baza de date Shellcode

Baza de date Shellcode conține sarcinile utile utilizate de Metasploit Framework. Sunt scrise în asamblare, iar sursele sunt complet disponibile.

Dezvoltatori

Metasploit Framework este un proiect open source al cărui cod sursă este prezent pe GitHub . [12] Comunitatea poate contribui la dezvoltarea proiectului prin depunerea lucrărilor lor. [13] Fiecare contribuție este revizuită de o echipă de angajați din cadrul Rapid7 și de unii dezvoltatori considerați cu experiență și de încredere în afara companiei. Mai jos este lista dezvoltatorilor originali:

  • HD Moore (fondator și arhitect șef)
  • Matt Miller (dezvoltator principal din 2004 până în 2008)
  • spoonm (dezvoltator de bază din 2003 până în 2008)

Notă

Bibliografie

  • David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni, Metasploit: The Penetration Tester's Guide, 2011.

Alte proiecte

linkuri externe