Metasploit

Rámec Metasploit Popis obrázku Metasploit-logo.png. Popis obrázku Metasploit 4.14.0 z souboru Kali.png. Informace
Vyvinul Rapid7 LLC
Poslední verze 4.19.0 (12. listopadu 2020)
Vklad github.com/rapid7/metasploit-framework
Zajištění kvality Kontinuální integrace
Napsáno Rubín
Operační systém GNU / Linux , macOS a Microsoft Windows
životní prostředí Cross-platform
Typ Zabezpečení informačního systému
Licence Licence BSD
webová stránka www.metasploit.com

Metasploit, Metasploit Pen Testing Tool , je projekt ( otevřený zdroj , s upravenou licencí BSD ) týkající se bezpečnosti počítačových systémů. Jejím cílem je poskytnout informace o zranitelnostech počítačových systémů, pomoci při pronikání a vývoji podpisů pro systémy detekce narušení (IDS, Intrusion Detection System ).

Nejznámější z dílčích projektů je Metasploit Framework, nástroj pro vývoj a provozování exploitů (software, který vám umožňuje zneužít zranitelnost pro sebe) proti vzdálenému počítači. Mezi další významné dílčí projekty jsou databáze o opcode , archiv shellcode a výzkum v oblasti bezpečnosti.

Původně vytvořený v programovacím jazyce Perl , Metasploit Framework byl kompletně přepsán v jazyce Ruby . Nejpozoruhodnější je uvolnění některých technicky nejsofistikovanějších exploitů pro veřejnost. Je to velmi silný nástroj pro výzkumníky v oblasti bezpečnosti, kteří pracují na potenciálních zranitelnostech v počítačových systémech.

Podobně jako u komerčních produktů, jako jsou CANVAS od Immunity nebo Core Impact, mohou Metasploit používat správci k testování zranitelnosti počítačových systémů, aby je chránili, nebo hackeři a skriptovací děti pro účely hackování. Stejně jako většina nástrojů pro zabezpečení počítače lze Metasploit používat legálně i pro nelegální aktivity.

Skutečnost, že se Metasploit ukázal jako vývojová platforma v oblasti bezpečnosti, nedávno vedla ke zveřejnění softwarových zranitelností, často doprovázených exploatačním modulem pro Metasploit, aby byla zdůrazněna funkčnost, rizika a preventivní opatření proti těmto konkrétním chybám . Metasploit 3.0 (v jazyce Ruby) také začal zahrnovat fuzzovací nástroje , aby odhalil softwarová zranitelnost, místo aby byl jen využíván k jejich zneužití. Tato novinka byla viděna při integraci knihovny lorcon pro bezdrátové sítě (802.11) v Metasploit 3.0 vListopadu 2006.

Verze

Specifičnost Pro Vyjádřit Společenství Rámec
Dostupnost Nákup Nákup Volný, uvolnit Volný, uvolnit
Sbírka
Penetrační testy s více než 1 500 exploity Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif Platná ikona. Gif
Import Platná ikona. Gif Platná ikona. Gif Platná ikona. Gif Platná ikona. Gif
Zjišťování sítě Platná ikona. Gif Platná ikona. Gif Platná ikona. Gif Kříž ikona.gif
Základní operace Platná ikona. Gif Platná ikona. Gif Platná ikona. Gif Kříž ikona.gif
Meta modely pro diskrétní úkoly

příklad: testy segmentace sítě

Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Integrace prostřednictvím vzdálených API Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Automatizace
Rozhraní příkazového řádku Platná ikona. Gif Platná ikona. Gif Platná ikona. Gif Kříž ikona.gif
Inteligentní provoz Platná ikona. Gif Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif
Automatizace hrubého nátlaku na identifikátory Platná ikona. Gif Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif
Zprávy o penetračním testu Platná ikona. Gif Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif
Asistenti pro standardní základní audity Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Zřetězené úkoly pro vlastní automatizované pracovní postupy Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Ověření zranitelnosti v uzavřené smyčce k upřednostnění nápravy Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Rozličný
Rozhraní příkazového řádku Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif Platná ikona. Gif
Ruční provoz Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif Platná ikona. Gif
Brutální vynucování ručních identifikátorů Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif Platná ikona. Gif
Dynamické načtení uniknout z hlavních antivirových řešení Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Podpora phishingu a phishingu Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Testování webových aplikací na 10 zranitelností OWASP Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif
Příkazový řádek a webové rozhraní s pokročilou volbou Platná ikona. Gif Kříž ikona.gif Kříž ikona.gif Kříž ikona.gif

Rámec Metasploit

Základní kroky pro provoz systému jsou:

  1. zvolit a nakonfigurovat zneužití (kód pro proniknutí do cílového systému využitím jedné z jeho chyb; přibližně 1000 zneužití je k dispozici pro systémy Windows , Unix / Linux / Mac OS X / BSD / Solaris a další…);
  2. zkontrolovat, zda je cílový cílový systém citlivý na vybrané zneužití;
  3. zvolit a nakonfigurovat užitečné zatížení (kód, který se provede po zadání cílového počítače, například pro přístup ke vzdálenému prostředí nebo k serveru VNC );
  4. zvolit techniku ​​kódování pro kódování užitečného zatížení tak, aby jej systémy prevence narušení nezjistily;
  5. provést výkon.

Tato modularita, která umožňuje kombinovat jakékoli zneužití s ​​jakýmkoli užitečným zatížením, je hlavní výhodou Framework  : usnadňuje úkol útočníkům, zneužít vývojáře a vývojáře užitečných zatížení .

Aktuální stabilní verze Metasploit Framework je 4.4 a je napsána v Ruby . Předchozí verze 2.7 byla implementována v Perlu . Funguje na všech verzích Unixu (včetně Linuxu a Mac OS X ) a také na Windows přes Cygwin . Zahrnuje rozhraní příkazového řádku i webové rozhraní . Ten je určen k ovládání z počítače útočníka; lze vyzkoušet demo verzi ( [1] ). Metasploit Framework lze rozšířit pomocí pluginů ve více jazycích.

Chcete-li zvolit zneužití a užitečné zatížení , potřebujete určité informace o cílovém systému, například verzi operačního systému a nainstalované síťové služby. Tyto informace lze načíst pomocí nástrojů pro skenování portů a otisků prstů OS, jako je nmap . Nessus může dodatečně detekovat chyby zabezpečení v cílovém systému.

Databáze operačních kódů

Databáze operačních kódů je důležitým zdrojem pro vývojáře nových exploitů. Ty, které jsou založeny na přetečení vyrovnávací paměti v systému Windows, často vyžadují přesné znalosti o poloze operačního kódu v napadeném nebo zahrnutém programu (například DLL ). Tyto pozice se liší v různých verzích a úrovních oprav daného operačního systému a všechny jsou zdokumentovány a snadno přístupné v databázi operačních kódů. To umožňuje zápis zneužití přetečení vyrovnávací paměti, které lze spustit v různých verzích cílového operačního systému.

Databáze Shellcode

Databáze shell kódů obsahuje užitečné zatížení (známé také jako shellcodes), které používá Metasploit Framework. Ty jsou psány v montážním jazyce a jejich zdrojové kódy jsou k dispozici.

Anekdoty

Pozoruhodné přispěvatelé

Metasploit Framework funguje jako volně open-source projekt (viz licence) a kde jsou příspěvky kódu přijímány ad hoc. Většinou se přispívají ke konkrétním exploatacím nebo exploatačním technikám.

Zde je seznam přispěvatelů:

Poznámky a odkazy

(fr) Tento článek je částečně nebo zcela převzat z článku Wikipedie v angličtině s názvem „  Metasploit Project  “ ( viz seznam autorů ) .
  1. (in) „  Licenční smlouva rámcové smlouvy Metasploit  “ na community.rapid7.com
  2. (in) „  ACSSEC-2005-11-25-0x1 VMWare Workstation 5.5.0 build-18007 ⇐ Varianty serveru GSX a další  “ ,20. prosince 2005
  3. (in) „  Měsíc chyb jádra - přetečení SSID bezdrátové ovladače ovladače Broadcom  “ ,11. listopadu 2006

Podívejte se také

externí odkazy